Buscar

A Importância da segurança da informação para o comércio Eletrônico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

�PAGE �11�
�PAGE �
CURSO DE ADMINISTRAÇÃO
 RODRIGO DE OLIVEIRA ANTUNES
A IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO NO COMÉRCIO ELETRÔNICO
PETRÓPOLIS
2011
�
RODRIGO DE OLIVEIRA ANTUNES
A IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO NO COMÉRCIO ELETRÔNICO
Monografia apresentada como exigência final do Curso de Administração 
Orientador : Prof.ª Ms. Andreia Karina de Carvalho Gendera
PETRÓPOLIS
2011
�
RODRIGO DE OLIVEIRA ANTUNES
A IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO NO COMÉRCIO ELETRÔNICO
Orientador : Prof.ª Ms. Andreia Karina de Carvalho Gendera
Monografia submetida ao Corpo Docente do Curso de Administração com Ênfase em Sistemas de Informação da Faculdade Arthur Sá Earp Neto como parte dos requisitos necessários para obtenção do Grau de Bacharel em Administração.
Aprovada em __ de ___________ de 20__.
Banca Examinadora:
______________________________________________
Professor Presidente
______________________________________________
Professor 1
______________________________________________
Professor 2
Dedico este trabalho a meus pais que sempre me apoiaram nessa etapa da minha vida. Amo vocês.
�
AGRADECIMENTOS 
Agradeço primeiramente a Deus que sempre esteve comigo nas lutas, ajudando a ultrapassar as barreiras que surgiram. Aos meus pais por sempre me apoiarem nessa jornada. Aos amigos que conquistei na faculdade, Alexandre, Geraldo, Roger, Patrícia, entre outros. Aos funcionários, não vou citar nomes porque todos na maneira do possível sempre ajudaram. A Professora Andréia Karina pela orientação na monografia e pela paciência. Todos que de alguma forma contribuíram para que eu conseguisse conquistar mais essa etapa, muito obrigado!!!!!
�
“A informação torna-se a principal fonte de energia da organização, seu principal combustível, seu mais importante insumo ou recurso. Ela direciona os esforços e aponta os rumos a seguir. Porém, a informação não pode ser confundida com qualquer tipo de matéria-prima. Ela tem propriedades mágicas que os outros recursos não possuem e nem sequer proporcionam. “
Idalberto Chiavenato
�
RESUMO
Nos dias atuais as empresas têm investido em tecnologia para facilitar seus processos e oferecer melhores serviços aos seus clientes, é o caso do comércio eletrônico que oferece a venda de mercadorias/serviços através da internet. Da mesma forma que cresce o número de empresas na internet também cresce a preocupação com a segurança das informações transitadas. O objetivo desse trabalho é identificar as principais ameaças e soluções para a segurança da informação do comércio eletrônico, além de identificar as ferramentas utilizadas para atrair e fidelizar. Para realização desse trabalho foi utilizada quanto aos fins pesquisa exploratória e quanto aos meios a pesquisa bibliográfica. Ao longo do trabalho é identificado as principais ameaças para empresas que colocam suas redes na internet e as principais soluções encontradas e percebemos que a segurança da informação não só é importante para o cliente comprar na loja quanto para voltar e se fidelizar. 
Palavras-chave: informação. segurança. comércio eletrônico.
LISTA DE ILUSTRAÇÕES
LISTA DE FIGURAS
Figura 1 – As eras da administração no século XX	20
Figura 2 – Firewall	40
�Figura 3 – Firebreak	41
Figura 4 – Criptografia com chave pública	42
�Figura 5 – Exemplo de página cliptografada com autenticação	45
LISTA DE GRÁFICOS
Gráfico 1 – Vantagens do comércio eletrônico	29
�Gráfico 2 – Desvantagens do comércio eletrônico	29
Gráfico 3 – Evolução do faturamento – 1º semestre de 2010	32
�Gráfico 4 – Evolução de faturamento	33
Gráfico 5 – Evolução do número de e-consumidores (em milhões)	33
�Gráfico 6 – Evolução do tíquete médio	34
LISTA DE TABELAS
Tabela 1 – Balanço do 1º semestre de 2010	31
�Tabela 2 – Categoria de produtos mais vendidos – 1º semestre de 2010	32
Tabela 3 – Fatores de fidelização do cliente	54
�
�
LISTA DE SIGLAS 
B2B – business-to-business;
B2C/C2B –business-to-consumer / consumer-to-business; 
B2G/G2B – business-to-government / government-to-business;
C2C – consumer-to-consumer;
Camara-e.net – Câmara Brasileira de Comércio Eletrônico
CDC – Crédito Direto ao Consumidor
CE – Comércio Eletrônico
E-bit – Empresa de Inteligência de Comércio Eletrônico
FAQ – Frequently Asked Questions (Perguntas mais Freqüentes)
FASE – Faculdade Arthur Sá Earp Neto
FMP– Faculdade de Medicina de Petrópolis 
G2C/C2G – government-to-consumer / consumer-to-government;
G2G – government-to-government;
HTTPS – HyperText Transfer Protocol Secure
PROCON – Programa de Orientação e Proteção ao Consumidor
SSL – Securit Sockets Layer
TAG – Palavra-chave
TI – Tecnologia da Informação
TLS – Transport Layer Security
WWW – World Wide Web
�
SUMÁRIO
111. INTRODUÇÃO	�
111.1 – Apresentação	�
131.2. Objetivos	�
131.2.1 Geral	�
131.2.2 Específicos	�
131.3. Metodologia	�
152. REFERENCIAL TEÓRICO	�
152.1 – Informação	�
2.1.1 – Conceito	15
2.1.2 – Sistemas de Informação Gerencial	15
2.1.3 – Administração de Sistemas de Informação	17
2.1.3.1 – História da Administração	17
2.1.3.2 – Eras da Administração	18
2.1.3.3 – a Informação e o Administrador	20
232.2 – Segurança da Informação	�
2.2.1 – Conceito	23
2.2.2 – Objetivos da Segurança da Informação	23
2.2.3 – Classificação das Informações	24
2.2.4 – Administrador de rede	25
262.3 – Comércio Eletrônico	�
2.3.1 – Conceito	26
2.3.2 – Passos Básicos do Comércio Eletrônico	26
2.3.3 – Relações	28
2.3.4 – Vantagens e Desvantagens do Comércio Eletrônico	28
2.3.5 – O Comércio Eletrônico no Brasil	31
353 – RISCOS E SOLUÇÕES	�
353. 1 – Os motivos das invasões	�
363. 2 – Riscos	�
383.3 – Soluções Encontradas	�
3.3.1 – Controle de Acesso	38
3.3.2 – Firewall	39
3.3.3 – Criptografia	42
3.3.4 – Certificados	43
3.3.5 – Outras Soluções	43
3.3.6 – Formas de pagamento	44
3.3.7 – Como tudo se encaixa	44
464 – ATRAÇÃO E FIDELIAÇÃO DE CLIENTES	�
474.1 – Sites de Buscas	�
504.2 – Atraindo para Fidelização	�
524.3 – Fidelização de Clientes	�
565. CONCLUSÕES OU CONSIDERAÇÕES FINAIS	�
58REFERÊNCIAS	�
�
�
1. INTRODUÇÃO
1.1 – Apresentação 
As organizações cada dia mais estão buscando o uso da tecnologia da informação. Essa é uma importante ferramenta para o uso empresarial, já que nos dias atuais há uma competitividade maior e o uso de estratégias empresariais é cada vez mais intenso. 
Com o avanço da tecnologia, as organizações ganharam tempo e espaço ao transferir seus processos de trabalho, o que antes era impresso em inúmeras páginas e guardados em arquivos ou depósitos foi transferido para meio virtual. Junto, porém, com as modernas tecnologias, surgiram novos riscos à segurança das informações. O tempo que antes era gasto com impressão e/ou arquivamento agora é utilizado para descobrir formas de se deixar as informações seguras. O material que, anteriormente, com uma simples chave de arquivo era possível proteger as informações, agora são necessárias diversas ferramentas para deixá-los seguros.
O que antes era comprado na loja física agora é comprado pela loja virtual, o que antes era preciso enfrentar uma grande fila para pagar uma conta agora é pago pelo Internet Banking. Os boletins escolares que antes eram entregues impressos, agora são acessados pela internet. Essa grande circulação de informações é alvo de fraudes, sabotagens e espionagens eletrônicas, ataques de vírus, hackers e outros, comprometendo a segurança da rede de dados das empresas e, conseqüentemente, expondo informações confidenciais a pessoas de má fé.
Nesse sentido, para Vasconcellos (2000, p.11)
[...] precisa ter consciência de que seu micro é uma porta aberta para o mundo, com o agravante de não se poder ver quemo está olhando. Quem compartilha um universo tão diversificado de pessoas deveria, independentemente de qualquer coisa, prevenir-se contra surpresas desagradáveis. 
Dessa forma, as empresas têm se voltado ao urgente desenvolvimento de uma política de segurança que estabeleça metodologias e práticas a serem adotadas por todos que fazem parte da empresa. Além disso, a conscientização do público interno e externo garante a integridade, confidencialidade, autenticidade e disponibilidade das informações. 
O Comércio Eletrônico é um mercado que está em grande expansão Segundo reportagem divulgada no site da Revista Época Negócios entre 2007 e 2009 houve um crescimento de 170% desse tipo de negócio no Brasil e um dos fatores que contribuíram para esse crescimento foram as melhorias de segurança online. 
Assim como cresce o mercado, conseqüentemente também aumenta o volume de dados trafegados pela rede e com isso o risco de dados pessoais serem capturados cresce. Para evitar que as informações dos clientes e dos produtos comprados por eles sejam capturadas por pessoas não autorizadas é preciso que sejam utilizadas várias ferramentas para protegê-las. 
É de grande importância para essas empresas que os dados pessoais e as compras de seus clientes estejam seguros. Qualquer compra realizada e cancelada por algum erro do sistema ou a exposição de dados pessoais pode gerar uma desconfiança no cliente e isso irá afastar os atuais e os futuros clientes. As pessoas compram nessas organizações por que sentem segurança e uma vez que esta não a possuiu não haverá compra. 
Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das Instituições. (DIAS, 2000, p.40)
Para o administrador além de saber o valor das informações nos dias de hoje, também é importante conhecer as principais ameaças e as soluções para se manter as informações seguras. Com este conhecimento o administrador também poderá encontrar possíveis oportunidades e com isso aumentar seu mercado. 
A justificativa desse trabalho é o crescente número de empresas de comércio eletrônico e o aumento do número de consumidores desse seguimento. 
A relevância desse trabalho é contribuir para o conhecimento do ambiente em que o comércio eletrônico está inserido, suas ameaças e soluções. Afinal o que as empresas de comércio eletrônico realizam para melhorar a segurança de suas informações e a comunicação com seus clientes? 
1.2. Objetivos 
1.2.1 Geral
Identificar as ferramentas utilizadas no comércio eletrônico para manter as informações transitadas seguras e os seus impactos na administração.
1.2.2 Específicos
Identificar os motivos das entradas não autorizadas nos sistemas;
Identificar os principais riscos e soluções para manter a segurança da informação no comércio eletrônico;
Identificar as ferramentas utilizadas pelo comércio eletrônico para atrair e fidelizar os clientes;
Demonstrar a importância da segurança no comércio eletrônico para atrair e fidelizar os clientes.
1.3. Metodologia 
Para a realização deste trabalho acadêmico, quanto aos fins, à pesquisa realizada foi de natureza exploratória que, segundo Gil (1996 p.45), “tem como objetivo principal o aprimoramento de idéias ou a descoberta de intuições.” Essa pesquisa será utilizada com o objetivo de encontrar sites, livros, artigos sobre o tema.
Quanto aos meios foi realizada uma pesquisa bibliográfica.
A pesquisa bibliográfica é desenvolvida a partir de material já elaborado, constituído principalmente de livros e artigos científicos. Embora em quase todos os estudos seja exigido algum tipo de trabalho desta natureza, há pesquisas desenvolvidas exclusivamente a partir de fontes bibliográficas. Boa parte dos estudos exploratórios pode ser definida como pesquisas bibliográficas. (GIL, 1996, p.48)
Para Gil (1996, p.50) a vantagem da pesquisa bibliográfica é que se pode ter uma visão ampla do assunto e a desvantagem é que os dados coletados das fontes secundárias podem conter erros de processamento. 
De acordo com o autor Gil (1996), existem oito fases da pesquisa bibliográfica:
determinação dos objetivos – determinar os motivos da pesquisa;
elaboração do plano de trabalho – definir como serão os passos seguintes;
identificação das fontes – encontrar fontes que irão fornecer respostas para os problemas encontrados;
localização das fontes e obtenção do material;
leitura do material;
tomada de apontamentos – explicações dos materiais encontrados;
confecção de fichas;
redação do trabalho.
A pesquisa bibliográfica foi realizada para buscar autores que falam sobre o assunto, fornecendo definições e outros conteúdos para elaboração do trabalho.
�
2. REFERENCIAL TEÓRICO
2.1 – Informação
2.1.1 – Conceito 
Informação é reunir os dados de forma que se consiga extrair conhecimento de determinado assunto. 
É o resultado do tratamento de dados existentes a cerca e alguém ou de alguma coisa. A informação aumenta a consistência e o conteúdo cognoscível dos dados. (CRUZ, 2000, p. 53).
[...] um dado é a expressão lógica de um fato isolado e uma informação é a expressão lógica do fato global. A análise de um fato envolve, então, uma série de operações, sob o título de coleta de dados, seja numa observação de algo que ocorre, seja numa demorada e cuidadosa pesquisa. A partir desses dados, inicia-se o trabalho de síntese, ou Processamento de Dados, do que resultará a visão global do fato analisado, ou seja, resultará numa informação. (MELO, 1999, p.30).
Com os dados reunidos é mais fácil interpretar o que eles dizem, é melhor analisar a informação do que os dados isolados. Os dados isolados não dizem nada, já a reunião desses dados indica um caminho a ser seguido.
2.1.2 – Sistemas de Informação Gerencial
Sistemas de acordo com Cruz (2000) é a disposição das partes de um todo, que de forma coordenada formam estrutura organizada, com a finalidade de executar uma ou mais atividades. E Gerencial é toda atividade relativa à gerência ou ao gerente. Com essas definições é possível descrever como uma organização dos dados de forma que o gerente possa tomar alguma decisão.
Sistema de Informação de acordo com Melo (1999, p. 30) “é [...] todo e qualquer sistema que tem informações como entrada visando gerar informações de saída.” [...]
Sistema é um conjunto de partes coordenadas que concorrem para a realização de um conjunto de objetivos, segundo um plano. Qualquer sistema pode ser encarado como um subsistema de um outro maior, sendo isso denominado hierarquia de sistemas. (POLLONI, 2000, p. 29).
Como dito anteriormente estamos vivendo na era em que as informações são vitais para a sobrevivência das empresas, para facilitar a tomada de decisões foram criados os sistemas de informação gerencial para oferecer informações para que o administrador ou gerente possa tomar suas decisões com mais segurança.
Sistemas de Informações Gerenciais são o conjunto de tecnologias que disponibiliza os meios necessários à operação do processo decisório em qualquer organização por meio do processamento de dados disponíveis. (CRUZ, 2000, p. 54).
Sistema de informações gerenciais (SIG) é o processo de transformação de dados em informações que são utilizadas na estrutura decisória da empresa, bem como proporcionam a sustentação administrativa para otimizar os resultados esperados. (CRUZ, 2000, p. 55).
De acordo com Polloni (2000) o sistema de informação gerencial não é novidade para as empresas e que agora se tem dado importância a ela por causa do ambiente.
Sua concepção não envolve nenhuma descoberta, pois é uma evolução apenas no que se refere ao tratamento da informação, em decorrência principalmente da crescente complexidade do processo de decisão gerada pelo próprio ambiente do moderno mundo industrial. Observou-se oesforço das empresas, durante os últimos anos, para automatizar os seus sistemas de informação, mas nota-se que, apesar desse esforço, relativamente pouco tem sido feito para a modernização do processo decisório dentro das organizações. (POLLONI, 2000, p. 57).
De acordo com Melo (1999) os estágios dos Sistemas de Informação são:
coleta de Dados – ela pode ser realizada de várias maneiras. Através dos sentidos humanos e assim consegue levar para a sua memória a expressão de um fato ou através de recursos mecânico. É colher os dados que são fornecidos;
produção ou Tratamento da Informação – é a reunião de todos os dados que foram colhidos e processá-los de acordo com a sua finalidade; 
uso Gerencial da Informação – de acordo com as informações processadas, elas são utilizadas para a tomada de decisões da empresa
Para Tapscott (2000) diz que essas ferramentas são visões para que aumente a probabilidade de que as ações executadas hoje levem ao futuro ao qual aspiramos.
[...]Esse processo possibilita melhores interpretações de nosso futuro ambiente empresarial, especialmente em áreas sobre as quais temos apenas algum, ou muito pouco, controle, mas que ainda influenciam as – e são influenciadas pelas – decisões que tomamos. (TAPSCOTT, 2000, p.37).
Os sistemas são fundamentais para que os dados sejam colocados nas disposições corretas e assim, nos fornecer informações que consigamos conhecer melhor o que aconteceu no passado e assim tomar decisões melhores no futuro.
2.1.3 – Administração de Sistemas de Informação
Para se ter uma boa administração é fundamental que se tenha informações capazes de orientar as decisões a serem tomadas. A seguir será apresentada a história da administração, desde o tempo dos Sumérios até a Era da Informação.
2.1.3.1 - História da Administração
Para conhecermos a história da administração, primeiro temos que definir o que é administração, que segundo Chiavenato (1999, p.5) “é o processo de alcançar objetivos organizacionais pelo trabalho com e através de pessoas e outros recursos organizacionais”.
A definição de administrador segundo Chiavenato (2010, p.5) “a atividade do administrador consiste em guiar e convergir as organizações rumo ao alcance de objetivos[...]”. 
O administrador dá direção e rumo às organizações, proporciona liderança às pessoas e decide como os recursos organizacionais devem ser arranjados e aplicados para o alcance dos objetivos da organização. Essas atividades se aplicam não somente ao presidente ou aos altos executivos, mas também aos supervisores de primeira linha ou aos líderes de equipes. Em outras palavras, elas se aplicam ao administrador em qualquer nível da organização. (CHIAVENATO, 2010, p.5)
Chiavenato (2010) diz em seu livro que a teoria administrativa tem pouco mais de cem anos. Contudo, por volta de 5.000 a.C., os sumérios já registravam suas atividades comerciais e governamentais. O planejamento e a organização na construção das pirâmides egípcias, a organização e comunicação no império romano e as primeiras normas legais da Veneza do século XIV demonstram que em tempos distantes, foram utilizados formas administrativas para governar países, empreendimentos e negócios. 
A grande virada ocorreu somente a partir do século XVIII com a Revolução Industrial, que mudou o mundo provocando a substituição das oficinas artesanais pelas fábricas e causou a transferência dos centos de negócio da agricultura para a indústria. Somente em 1903 que Taylor escreveu um livro sobre administração, começando a teoria a teoria administrativa. O desenvolvimento da administração passou por três etapas no decorrer do século XX, que foram: a Era Industrial Clássica, a Era Neoclássica e a Era da Informação.
2.1.3.2 - Eras da Administração
Como dito anteriormente com a Revolução Industrial, surgiram às teorias administrativas e com essas teorias as eras. As Eras nada mais são do que a evolução da administração. A seguir serão apresentadas as Eras. 
Era Industrial Clássica – Essa era teve inicio no final do século XIX, como conseqüência direta da Revolução Industrial, e foi até a metade do século XX. Segundo Chiavenato (2010, p.32) “nas cinco primeiras décadas do século XXX, predominaram as três abordagens tradicionais da administração:”
administração cientifica: enfatizando as tarefas do operário;
teoria clássica e modelo burocrático: enfatizando a estrutura organizacional;
teoria das relações humanas: enfatizando o papel das pessoas nas organizações.
Em síntese, a Era Industrial Clássica dominou a primeira metade do século XX e engatou a primeira marcha no motor das mudanças que ocorreriam no restante do século. Nessa ocasião, a teoria administrativa estava lançando suas bases fundamentais, preocupando-se com os aspectos prescritivos e normativos para a administração das organizações (CHIAVENATO, 2010, p.33)
Era Industrial Neoclássica - essa era se estendeu de 1950 até 1990 e significou uma forte transição no mundo dos negócios. O final da Segunda Guerra Mundial liberou as empresas para produzirem seus produtos originais e o desenvolvimento tecnológico proporcionou a empresas da época, produções em grande escala e uma grande variedade de produtos inovadores. Os negócios que eram locais viram regionais e até internacionais. O ambiente que antes era estável ficou instável e as organizações precisavam de mudanças que o figurino administrativo tradicional não permitia. 
A mudança do ambiente trouxe novos desafios, uma nova realidade comercial começou a aparecer, a globalização da economia, que trouxe novos conceitos como qualidade total, produtividade, competitividade, como formas para sobrevivência empresarial.
A era Industrial Neoclássica engatou a segunda marcha do motor das mudanças, acelerando os acontecimentos e trazendo inovações. Provocou a substituição dos antigos conceitos prescritivos e explicativos na por conceitos descritivos e explicativos na teoria administrativa. Nesse período, a Teoria Clássica é substituída pela Teoria Neoclássica, a Teoria da Burocracia pela Teoria Estruturalista e a Teoria das Relações Humanas pela Teoria Comportamental. Além disso, surge a teoria dos sistemas e, mais recentemente, a Teoria da Contingência, para explicar a administração em um mundo dinâmico e mutável. (CHIAVENATO, 2010, p.33)
Era da Informação – essa era teve inicio na década de 1990 e marca a terceira etapa do mundo organizacional. Ela surge pelo impacto que a tecnologia da informação causa nas organizações. A riqueza passa a ser o conhecimento, que substitui o capital financeiro. E em seu lugar surge o capital intelectual.
De acordo com Chiavenato (2010, p.210) “a tecnologia da informação – o casamento do computador com a televisão e as telecomunicações – invadiu a vida das organizações e das pessoas [...]”. E neste novo contexto, TI adiciona novas características que são: menor espaço, menor tempo e maior contato.
As mudanças que estão ocorrendo na Era da Informação – em que já estamos aprendendo a viver – afetam profundamente as organizações, do ponto de vista estrutural, cultural e comportamental. Transformando poderosamente o papel das pessoas que nelas trabalham. As abordagens da administração nessa nova era se alicerçam sobre recentes tendências que estão se manifestando no pensamento administrativo, com a ênfase na participação e comprometimento das pessoas e o foco na produtividade e na competitividade. A busca da excelência está por trás dessas preocupações. (CHIAVENATO, 2010, p.35)
Na Era da Informação, apesar de se ter muita informação disponível e ferramentas tecnológicas capazes de montar diversos cenários para o futuro, não existe estabilidade como na Era Industrial Clássica, sempre surge algo que surpreende as empresas. 
�
	Era Industrial Clássica
	Era Industrial Neoclássica
	Era da Informação
	1990-1950
	1950-1990
	Após 1990
	Início da industrialização
	Desenvolvimento industrial
	Tecnologia da Informação (TI)
	Estabilidade
	Aumentoda Mudança
	Serviços
	Pouco mudança
	Fim da previsibilidade
	Aceleração da mudança
	Previsibilidade
	Inovação
	Imprevisibilidade
	Estabilidade e certeza
	
	Instabilidade e Incerteza
	Administração cientifica
	Teoria Neoclássica
	Ênfase em:
	Teoria clássica
	Teoria Estruturalista
	Produtividade
	Relações humanas
	Teoria Comportamental
	Qualidade
	Teoria da burocracia
	Teoria de Sistemas
	Competitividade
	 
	Teoria da Contigência
	Cliente
	 
	 
	Globalização
Figura 1 – As eras da administração no século XX
Fonte: CHIAVENATO, I. (2010, p.35)
Na figura acima, podemos verificar como o ambiente das organizações e os focos mudaram. De um ambiente totalmente estável para um ambiente de incertezas, de um comércio local para global, de um foco nas tarefas executadas pelo operário para um foco na qualidade. A Era da Informação é o conjunto das outras eras com um ingrediente que é a tecnologia. 
2.1.3.3 A Informação e o Administrador
Administrar é organizar os recursos de forma que se alcancem os objetivos, só que para alcançar esses objetivos é preciso que organizar os dados de tal forma que se tornem informações importantes para a tomada de decisões. Os sistemas de informação são utilizados para alcançar os objetivos.
Os objetivos dos sistemas de informação de acordo com Laudon e Laudon (2007) são: 
excelência operacional – as empresas sempre buscam melhorar a eficiência de suas operações e assim conseguir maiores lucros. De todas as ferramentas que o administrador dispõe, as tecnologias e os sistemas de informações estão entre as mais importantes para aumentar a eficiência e a produtividade;
novos produtos, serviços e modelos de gestão – as tecnologias e os sistemas de informação são a principal ferramenta para as empresas criarem novos produtos e serviços e também modelos de negócios inteiramente novos. No livro é citado como exemplo de novo modelo de negócio a venda de músicas da Apple;
relacionamento mais estreito com clientes e fornecedores – Quando uma empresa conhece e consegue atender os clientes bem, da forma que eles desejam, a tendência deles é voltar e com isso aumentar as vendas e receitas. O mesmo se aplica com os fornecedores, quanto mais envolvidos na empresa eles estiverem, mais insumos vitais poderão fornecer e assim reduzir custos;
melhor tomada de decisões – muitos administradores trabalham sem informações ou com palpites e isso causa uma produção insuficiente ou excessiva de bens ou serviços. Essas falhas elevam os custos e geram perda dos clientes. Nos últimos anos, as tecnologias e os sistemas de informação têm permitido aos administradores na hora da tomada de decisão, fazer uso de informações em tempo real, vindos do próprio mercado;
vantagem competitiva – se uma empresa conseguiu atingir os objetivos traçados, excelência operacional. Novos produtos, serviços e modelos de gestão, relacionamento mais estreito com clientes e fornecedores. Melhor tomada de decisões, provavelmente já conseguiu certa vantagem competitiva. E, se conseguir realizar essas coisas melhor que seus concorrentes, com custos menores e respondendo seus consumidores e fornecedores em tempo real, aumentará suas vendas e os lucros a um nível que seus concorrentes não conseguirão igualar;
sobrevivência – muitas empresas investiram em tecnologias e sistemas de informação porque se tornaram imprescindíveis para a prática de seus negócios. Um exemplo é o setor bancário que possuí todas as suas operações realizadas através de sistemas de informação.
Podemos ver como os sistemas de informação nos dias atuais são muito importantes para que o administrador tome decisões e assim consiga atrair e manter seus clientes, vantagem competitiva e assim sobreviver no mercado cada dia mais competitivo.
�
2.2 – Segurança da Informação
2.2.1 – Conceito
Segurança é proteger algo de alguma ameaça, portanto a Segurança da Informação compreende um conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade e autenticidade das informações.
Segurança é, portanto, a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança. (DIAS, 2000, p. 41).
Atualmente as informações contidas em sistemas computacionais são consideradas recursos críticos, tanto para a concretização dos negócios de uma empresa, como para a tomada de decisão em questões governamentais, sociais, educativa, etc. como a sociedade atual depende das informações armazenadas nos sistemas computacionais para tomar decisões de negócios ou de bem estar social, a segurança dessas informações deve ser absoluta. [...] O que aconteceria se as informações institucionais caíssem nas mãos da concorrência ou fossem corrompidas, apagadas ou adulteradas? Quais seriam as conseqüências para a continuidade dos negócios da instituição? O vazamento de informações sobre seus clientes comprometeria sua credibilidade e daria maiores oportunidades aos concorrentes. (DIAS, 2000, p. 40).
Como dito anteriormente, a informação é uma ferramenta importante para conhecimento de clientes, fornecedores, funcionários e assim tomar decisões para se alcançar os objetivos. Se essas informações não são protegidas, seus concorrentes ou outras pessoas podem ter acesso a elas e assim conhecer suas possíveis estratégias e com isso agir antes de você.
2.2.2 – Objetivos da Segurança da Informação
De acordo com Dias (2000, p. 42) o Objetivo da Segurança é que as informações estejam protegidas de pessoas não autorizadas, disponíveis quando necessário, sejam confiáveis e corretas.
[...] A expectativa de todo usuário, no que diz respeito à segurança de dados, é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Em outras palavras, o usuário espera que suas informações estejam disponíveis no momento e local que ele determinar, que sejam confiáveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. Essas expectativas dos usuários podem ser traduzidas em objetivos da segurança. (DIAS, 2000, p. 42).
Há diversos objetivos para a segurança, sendo os mais utilizados a confidencialidade, integridade e disponibilidade. Dias (2000, p. 42-44) cita esses e outros que devem ser utilizados de acordo com as informações que se quer proteger, são eles:
confidencialidade ou privacidade – proteger as informações contra o acesso de qualquer pessoa não explicitamente autorizada pelo dono da informação, isto é, as informações e processos são liberados apenas a pessoas autorizadas. [...];
integridade de dados – evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. [...];
disponibilidade –[...]disponibilidade pode ser definida como a garantia de que os serviços prestados por um sistema são acessíveis, sob demanda, aos usuários ou processos autorizados[...];
consistência – Certificar-se de que o sistema atua de acordo com as expectativas dos usuários autorizados. [...];
isolamento ou uso legítimo – quando alguém sem autorização entrar no sistema é importante identificar quem entrou e como entrou além de se certificar de que nada importante do sistema foi apagado;
auditoria – [...] Para identificar os autores e suas ações, são utilizadas trilhas de auditoria e logs, que registram tudo que foi executado no sistema, por quem e quando;
confiabilidade – garantir que, mesmo em condições adversas, o sistema atuará conforme o esperado. 
Dependendo do tipo de negócio da empresa ela pode optar por um ou outro objetivo, no caso do comércio eletrônico o mais utilizado é a confidencialidade, integridade e disponibilidade. 
2.2.3 – Classificação das Informações
De acordo com Dias (2000, p. 52-53) diferentes tipos de informação devem ser protegidos de diferentes maneiras. A classificação maiscomum de informações é dividida em quatro níveis:
públicas ou de uso irrestrito – as informações e os sistemas assim classificados podem ser divulgados a qualquer pessoa sem que haja implicações para a instituições. [...];
internas ou de uso interno – as informações e os sistemas assim classificados não devem sair do âmbito institucional. Porém, se isso ocorrer, as conseqüências não serão críticas [...];
confidenciais – informações e sistemas tratados como confidenciais dentro da organização e protegidos contra acesso externo. O acesso a esses sistemas e informações é feito de acordo com sua estrita necessidade [...];
secretas – [...] é imprescindível que o número de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informações seja total. [...];
A classificação das informações é importante para não haver divulgação de algo estratégico da empresa ou informações de clientes e evitar que seja protegido algo desnecessário. Também é importante orientar os funcionários sobre os tipos de informações existentes na empresa e a maneira correta de tratá-las. 
2.2.4 – Administrador de rede
Este profissional é o responsável pelo gerenciamento da rede local e também dos recursos computacionais relacionados direta ou indiretamente. Além disso, também é responsável pela instalação, configuração, manutenção dos sistemas e de serviços de infra-estrutura.
Para exercer essa função, o profissional deve possuir curso técnico ou superior em redes de computadores ou ciência da computação. Além desses cursos é de grande importância a atualização, principalmente na área da segurança onde surgem novos tipos de ameaças sempre.
�
2.3 – Comércio Eletrônico
2.3.1 - Conceito
Comércio Eletrônico também é conhecido como e-commerce ou comércio virtual é a transação comercial realizada por um equipamento eletrônico, no caso o computador, é o ato de compra ou vender pela internet.
De acordo com Takahashi (2000, p. 18) as atividades econômicas que se utilizam de redes eletrônicas como plataforma tecnológica têm sido denominadas negócios eletrônicos ou e-business. Ele ainda completa dizendo que o comércio eletrônico é a principal atividade dessa nova categoria de negócios.
[...] A tecnologia e-business, ficou conhecido esse tipo de comércio na internet, possibilita conectar uma empresa, fazendo uso da tecnologia da informação existente, diretamente aos seus clientes, funcionários, fornecedores e parceiros, transformando-os numa grande e única comunidade de negócios. (CRUZ, 2000, p. 129)
[...] o e-business é muito mais que simplesmente comércio eletrônico. A tecnologia e-business inclui a possibilidade de operacionalizar, além do comércio eletrônico, qualquer outros tipos de transações: entre funcionários dentro de uma empresa, entre uma empresa e seus fornecedores e distribuidores, entre médicos e pacientes, governos e cidadãos, professores e alunos e até entre a comunidade e seus líderes políticos. (CRUZ, 2000, p. 129).
O comércio eletrônico subverteu a lógica de funcionamento dos mercados tradicionais, impondo-lhes novas características: fácil acesso à informação; diminuição dos custos de transação; substituição dos intermediários tradicionais por novos tipos de agentes que atuam na ponta da cadeia produtiva, junto ao consumidor final, fazendo eles mesmos toda a conexão com os produtores de bens e serviços; eliminação das distâncias físicas e funcionamento ininterrupto em todas as regiões do mundo. (TAKAHASHI, 2000, p. 18)
2.3.2 – Passos Básicos do Comércio Eletrônico
Polloni (2000) descreve “Os dez mandamentos do comércio eletrônico” que segundo ele são os passos básicos para quem quer entrar nesse mercado e que são forem seguidos é melhor nem começar. São eles:
merchandising. Na internet é importante ter boas imagens, preços claros e informações completas. Assim como os clientes entram nas lojas por causa da vitrine, na internet eles entram por causa dos produtos na primeira página;
promoção. Na internet os anúncios são substituídos por banners , e-mails ou promoções hot sell.;
atendimento a clientes. O processo de venda envolve várias etapas. E em cada uma delas ocorre uma interação entre o consumidor e um funcionário da loja. Estabeleça um canal de comunicação preciso, transparente e ágil, caso contrário os consumidores desaparecerão rapidamente;
vendas. Além de ter uma boa equipe para esclarecer as possíveis dúvidas dos consumidores, os produtos expostos devem apresentar informações detalhadas e seus principais diferenciais;
pagamento. Cartões, depósitos identificados, financiamento CDC;
pós-venda. O pós-venda deverá está disponível para consultas na internet, além de normas para troca ou devolução de produtos, dados cadastrais da rede assistência técnicas, perguntas e respostas mais freqüentes (FAQ) e informativos periódicos por e-mail sobre novidades, lançamentos etc;
segurança. O ponto mais importante do comércio eletrônico. Todas as pessoas morrem de medo de comprar algo com o cartão de crédito pela internet. Por isso, se esforce para tornar a comunicação a mais segura possível. Comunique claramente a seus clientes a segurança oferecida no site.
estoque. Nas empresas que possuem lojas físicas é importante separar o estoque dos produtos vendidos na internet. O gerenciamento do estoque é o mesmo utilizado na loja física, giro, custo, tempo de reposição etc.;
logística. Prepare-se para entregar produtos individualmente e com rapidez. E não se esqueça dos custos de transporte. Se forem muito altos, sua empresa não terá clientes também;
monitoramento. Mantenha sistemas de acompanhamento precisos e informatizados. Se a operação não for muito bem controlada, os custos com retrabalhos de informações irão comer qualquer margem deixada pela venda dos produtos.
O comércio eletrônico é um conjunto de fatores, cada consumidor prefere um desses fatores, então é importante manter uma média para todos.
2.3.3 – Relações 
No comércio eletrônico a principal relação é a B2C, o que facilitou a compra dos produtos diretamente do produtor, algo que no comércio tradicional é difícil. Os governos também estão aderindo a sistemas de leilões online na relação B2G/G2B o que garante preços menores e oferecendo serviços para os cidadãos como emissão de guias etc. ocorrendo à relação G2C/C2G.
Segundo Takahashi (2000, p. 18) existem 6 relações possíveis no ambiente e-business que são:
B2B (business-to-business): transações entre empresas (exemplos: EDI, portais verticais de negócios);
B2C/C2B (business-to-consumer / consumer-to-business): transações entre empresas e consumidores (exemplos: lojas e shoppings virtuais);
B2G/G2B (business-to-government / government-to-business): transações envolvendo empresas e governos (exemplos: EDI, portais, compras);
C2C (consumer-to-consumer): transações entre consumidores finais (exemplos: sites de leilões, classificados on-line);
G2C/C2G (government-to-consumer / consumer-to-government): transações envolvendo governo e consumidores finais (exemplos: pagamento de impostos, serviços de comunicação);
G2G (government-to-government) transações entre governo e governo.
2.3.4 - Vantagens e Desvantagens do Comércio Eletrônico
De acordo com uma pesquisa realizada pelo PROCON de São Paulo com 313 questionários em 2007 as vantagens que os consumidores descreveram sobre o Comércio Eletrônico encontram-se no gráfico abaixo:
Gráfico 1
Fonte: Procon-SP
As Desvantagens descritas pelos consumidores foram:
Gráfico 2
Fonte: Procon-SP
Nesses gráficos é possível verificar que as maiores vantagens do comércio eletrônico de acordo com os consumidores são: Comodidade (40,89%) e Facilidade de Comparação entre produtos e lojas (40,58%). As desvantagens estão ligadas a segurança, Falta de segurança confidencialidade dos dados pessoais (35,46%) e a Falta de segurança quanto ao processo de compra (36,42%).
O Comércio Eletrônico requer segurança, confiabilidade e velocidade na transmissão de informações pela rede,bem como logística de entrega eficiente. Quando se trata de B2C, exigências adicionais são colocadas pelos compradores virtuais, entre elas, interatividade e facilidade de uso. (TAKAHASHI, 2000, p. 19).
De acordo com o site Raddar (2009) algumas vantagens para o empresário são:
 loja funcionando 24 horas por toda a semana;
 diminuição dos custos
entregas rápidas;
 satisfação do Cliente;
 baixo investimento, já que não precisa de uma loja física;
 clientes em todo o mundo;
 forma de pagamento;
 competição;
 conhecimento do perfil do Cliente.
As transações efetuadas por meio de redes eletrônicas trazem vantagens tanto para os consumidores, quanto para as empresas. Os primeiros poupam tempo, ao evitar deslocamentos físicos, diversificam suas opções de compra, ganham meios ágeis de realizar pesquisas de mercado e de preços e podem ter assistência técnica diretamente da própria rede. As empresas vêem ampliadas suas chances de alcançar mercados no mundo inteiro, assim como de reduzir os custos de suas operações comerciais e financeiras. A Internet torna-se também um meio muito eficiente de fazer publicidade direcionada ao mercado-alvo das empresas. (TAKAHACHI, 2000, p. 18).
Vender via Internet é a vantagem mais evidente da tecnologia e-business. Uma pequena loja de “fundo de quintal”, literalmente, pode tornar-se grande em muito pouco tempo. Pelo e-business, ela ganhou milhões de consumidores que não teria como atingir e atender na forma tradicional de fazer negócio. (CRUZ, 2000, p. 131).
Mas a compra pela Internet tem a vantagem de ser transparente e ocorrer em tempo real. O cliente faz o pedido e paga pelo produto no mesmo meio utilizado para visualizar a oferta em si.[...] Para os vendedores, grandes e pequenos, a Internet é um meio único de distribuição. Ela lhes permite abrir lojas em todo o mundo sem investir em instalações físicas. (TAPSCOTT, 2000, p. 182).
O comércio eletrônico tem vantagens para o consumidor que consegue acessar a loja de qualquer lugar, consultar preços, escolher a forma de pagamento e receber seus produtos em casa. Para o empresário a sua loja estará acessível de qualquer lugar do mundo, poder concorrer com as grandes redes e ficar aberta 24 horas por dia 7 dias por semana.
2.3.5 – O Comércio Eletrônico no Brasil 
De acordo com o balanço do 1º semestre de 2010 publicado pela WebShoppers que inclui informações da Câmara Brasileira de Comércio Eletrônico (Camara-e.net) e pela E-bit (Empresa de Inteligência de Comércio Eletrônico) o comércio eletrônico faturou cerca de R$ 6,7 bilhões um crescimento de 40% em relação ao mesmo período do ano passado. O relatório ainda diz que os responsáveis bons resultados do setor são a retomada do crédito ao consumidor, maior confiança em realizar compras virtuais, entrada de novas empresas e fusões de grandes grupos de varejo. O número de e-consumidores (pessoas que fizeram pelo menos uma compra virtual) atingiu 20 milhões de pessoas que efetuaram pelo menos uma compra na internet e houve 17,8 milhões de pedidos realizados nesse período.
	 Tabela 1 – Balanço do 1º Semestre de 2010
	Faturamento
	R$ 6,7 bilhões
	Tíquete Médio
	R$ 379
	Crescimento em % em relação a 2009
	40%
Fonte: e-bit Informação (www.ebitempresa.com.br)
 Gráfico 3
Fonte: e-bit Informação (www.ebitempresa.com.br)
No relatório ainda consta que as o faturamento nos períodos festivos do semestre, somente com o Dia das Mães e o Dia dos Namorados foram faturados R$ 1,24 bilhão em vendas de bem de consumo, ou o equivalente a 18% do faturamento do semestre.
O relatório apresenta o ranking das categorias de produtos mais vendidos no 1º semestre de 2010, que são:
�
	 Tabela 2 – Categoria de produtos mais vendidos – 1º Semestre de 2010
	Livros e Assinaturas de Revista e Jornais
	1º
	Eletrodomésticos
	2º
	Saúde, beleza e medicamentos
	3º
	Informática
	4º
	Eletrônicos
	5º
Fonte: e-bit Informação (www.ebitempresa.com.br)
Para o 2º Semestre de 2010 espera-se que as lojas virtuais alcancem R$ 7,6 bilhões em vendas de bens de consumo e o faturamento para o ano de 2010 de R$ 14,3 bilhões, o que representaria um crescimento de 35% com relação ao ano de 2009. 
 Gráfico 4
Fonte: e-bit Informação (www.ebitempresa.com.br)
* Previsão
A previsão é que 2010 feche com 23 milhões de consumidores que tenham feito pelo menos 1 compra e tíquete médio feche em R$375.
 Gráfico 5
Fonte: e-bit Informação (www.ebitempresa.com.br)
* Previsão
Gráfico 6
Fonte: e-bit Informação (www.ebitempresa.com.br)
* Previsão
O comércio eletrônico tem alcançado clientes de todas as classes sociais, que com a correria do dia-a-dia estão preferindo comprar pela a internet a enfrentar trânsito e lojas cheias é uma comodidade que o comércio tradicional não tem. Por isso a tendência é crescer cada vez mais. 
�
3 – RISCOS E SOLUÇÕES
3. 1 – Os motivos das invasões
Segundo Laudon e Laudon (2007), as informações armazenadas eletronicamente estão mais vulneráveis a ameaças do que armazenadas de forma manual (papel). Os sistemas estão espalhados e interligados o que gera uma maior probabilidade de sofrer ataque, já que podem ser acessados de qualquer parte. 
Os motivos de entradas não autorizadas são variados, mas os principais são o roubo de senhas e outros dados pessoais. Albertin ( apud BHIMANI, 2010, p.205) “relaciona algumas maneiras pelas quais os problemas na internet comercial se manifestam:”
bisbilhotice. Os ataques de bisbilhotice na rede podem resultar no roubo de informações de contas, tais como números de cartões de crédito, número de contas de clientes ou informações sobre saldo e extrato de contas [...];
espionagem de senhas. Os ataques de espionagem de senhas podem ser utilizados para se obter acesso a sistemas nos quais informações proprietárias são armazenadas[...];
modificação de dados. Os ataques de modificação de dados podem ser utilizados para modificar os conteúdos de certas transações[...]. Tais ataques também podem ser utilizados para modificar certos pedidos por meio da rede;
falsificação. Os ataques de falsificação podem ser utilizadas para permitir a uma parte mascarar-se como uma outra. O criminoso se faz passar por algo que não é, e com isso coleta informações (número de contas, cartões etc. );
repúdio. O repúdio de transações pode causar maiores problemas com sistemas de faturamento e acordes de processamento de transações[...].
Muitas pessoas ainda não realizam suas operações bancárias ou compras na internet é por medo de terem suas informações roubadas. As principais informações roubadas são senhas e número de cartões.
�
3. 2 – Riscos 
Como no comércio eletrônico a interação com o cliente e feito exclusivamente pela internet, a segurança das informações fornecidas por ele é de extrema necessidade. Nenhum cliente voltará a comprar ou indicará o seu comércio eletrônico se seu cartão for clonado ou sua senha roubada, por isso é importante que o cliente se sinta seguro.
[...] uma fonte potencial de problemas é a preocupação dos clientes com privacidade e segurança, que poderia levar a uma forte reação contra os fornecedores que utilizam tais sistemas ou simplesmente a sua não utilização por parte dos clientes. Alguns autores acreditam que os clientes são relutantes em entregar a seus fornecedores os dados referentes a suas informações demográficas, padrões de compras e necessidades de produtos [...]. (ALBERTIN apud ALBERTIN e MOURA, 2010, p. 204)
De acordo com Albertin (apud KALAKOTA e WHINSTON) o desafio essencial do comércio eletrônico é o gerenciamento de riscos. 
Como dito anteriormente, as informações armazenadas por meio eletrônico estão mais vulneráveis já que podem ser acessadas de qualquer parte. Por esse motivo, as empresas que estabeleceram a internet como parte da rede corporativa devem tomar cuidado, em especial o comércio eletrônico que tem como principal canal de comunicação a internet.
Laudon e Laudon(2007,) dizem que um risco é a vulnerabilidade da internet. Como ela pode ser acessada de qualquer lugar, empresas que possuem redes têm um grande risco de serem atacadas. Ele cita que o aumento do uso de e-mail e as mensagens instantâneas contribuíram para a vulnerabilidade dos sistemas, já que podem conter anexos com programas mal-intencionados e contaminar os sistemas internos. Além disso, funcionários podem transmitir informações confidenciais da empresa e de clientes.
Albertin (2010) e Laudon e Laudon (2007) citam outras ameaças que podem atingir tanto a empresa como o consumidor que são os softwares mal-intencionados. São exemplos dessas ameaças:
o vírus de computador é um programa que se instala junto com algum outro programa a fim de ser executado. A cada vez que é executado o programa, ele se multiplica;
cavalo de tróia é um programa que desempenha uma tarefa desejável, mas também inclui funções inesperadas e indesejáveis. Muitas vezes é a porta de entrada para vírus e outros códigos mal intencionados;
worn é um programa que não precisa de outro para entrar nem se multiplicar. Ele destrói dados e programas, interrompendo o funcionamento dos computadores.
Laudon e Laudon (2007) também citam os crackers, que são os hackers com más intenções, eles obtêm acessos não autorizados a redes e sistemas. Eles utilizam do spoofing (disfarce), que constitui em se passar por uma coisa que não se é. Como exemplo formular uma página falsa de banco para que o cliente acesse e assim se consiga obter seus números de conta e senha. Outra ferramenta utilizada por eles é o Sniffer (farejador), que é um tipo de programa que monitora todas as informações da rede.
Outras ameaças também citadas por Laudon e Laudon (2007) são a ameaça interna e a vulnerabilidade do software. Ele diz que normalmente quando se fala em ameaças lembra-se de algo externo, sendo que as maiores interrupções de serviços foram causadas por pessoal interno. As falhas de software são aproveitadas pelos crackers e malware para invadir os sistemas.
Além das ferramentas apresentadas a seguir é muito importante orientar os funcionários e usuários dos sistemas das melhores maneiras de se proteger contra as ameaças apresentadas. Não adianta ter as ferramentas funcionando se alguém internamente acaba deixando uma porta aberta para que eles entrem. Não adianta trancar a porta e deixar a chave do lado de fora.
�
3.3 – Soluções Encontradas
Existem várias maneiras para se proteger as informações, a seguir serão apresentadas as mais comuns.
Além das ferramentas apresentadas a seguir, é importante orientar os funcionários e usuários dos sistemas sobre as melhores maneiras de se proteger contra as ameaças apresentadas anteriormente. Não adianta ter as ferramentas funcionando, se alguém internamente acaba deixando uma porta aberta para que eles entrem. Não adianta trancar a porta e deixar a chave do lado de fora.
3.3.1 – Controle de Acesso
O controle de acesso, de acordo com Laudon e Laudon (2007), é o conjunto de normas e procedimentos que são estabelecidos para não permitir que pessoas não autorizadas acessem o sistema. Para se obter acesso é preciso que o usuário seja autorizado e autenticado. 
A autenticação é feita para identificar quem está entrando no sistema através de senha; a partir dessa etapa a pessoa tem acesso aos dados e informações pertinentes ao seu cargo. Muitos usuários colocam a mesma senha para diversos sistemas; um hacker que conseguir roubá-la terá acesso a todos os sistemas. Para evitar que isso ocorra, Laudon e Laudon (2007) citam algumas tecnologias de autenticação que são:
token – é um dispositivo físico, parecido com um cartão de identificação que gera senhas que mudam toda hora;
smart card – é um dispositivo com tamanho aproximado de um cartão de crédito; ele contém um chip formatado com a permissão de acesso e outros dados;
autenticação biométrica – compara as características de cada pessoa, por exemplo, a impressão digital, imagem da retina.
Além da autenticação, outras ferramentas utilizadas para controlar o acesso de pessoas aos sistemas são as intranets e extranets.
As intranets são aplicativos que permitem aos usuários internos terem acesso a informações de vários sistemas. Para se ter segurança das informações é importante que o usuário tenha acesso somente a informações do seu setor. No comércio eletrônico, por exemplo, pode ser utilizado para conferir o estoque, número de pedidos etc. Também é uma importante ferramenta para o administrador, uma vez que pode se ter as informações de todos os sistemas conectados a uma só ferramenta.
Ao contrário da intranet, a extranet permite que usuários externos tenham acesso a informações. Um exemplo de extranet no comércio eletrônico é quando o consumidor faz seu cadastro e através deste consegue consultar seu histórico de compras e dados cadastrais. 
3.3.2 – Firewall 
O firewall é um software ou hardware que impede que pessoas que não tenham autorização entrem na rede interna. Como hoje em dia cada vez mais as empresas colocam suas redes internas com acesso a internet é de fundamental importância ter um firewall. 	O firewall é o porteiro da rede, permitindo passar somente aqueles que estão de acordo com o que foi programado.
Um firewall trabalha estabelecendo uma barreira entre a rede corporativa (rede segura) e a Internet externa (rede não confiável). Essa barreira protege as redes corporativas vulneráveis contra espionagem na rede pública[...] (ALBERTIN, 2010, p. 220)
Na figura abaixo podemos ver como o firewall funciona como um “muro” que protege toda a rede corporativa de entradas não autorizadas.
Figura 2 – Firewall
Fonte: ALBERTIN, A. L. (2010, p.220)
Na figura acima podemos verificar como o firewall protege a rede corporativa da internet, impedindo assim que pessoas não autorizadas tenham acesso.
Laudon e Laudon (2007, p.226-228) dizem que o firewall utiliza diferentes tecnologias de inspeção que são:
filtragem de pacotes – examina campos selecionados nos cabeçalhos dos pacotes de dados que fluem de lá para cá entre rede confiável e a Internet, examinando isoladamente pacotes individuais[...];
inspeção de pacotes SPI (stateful packet inspetion) – oferece mais segurança, na medida em que determina se os pacotes fazem parte de um diálogo corrente entre um emissor e um receptor[...];
network Address Translation (NAT) – pode oferecer uma camada extra de proteção quando a filtragem de pacotes estáticos e a Inspeção de pacotes SPI estiverem sendo usadas[...];
filtragem de aplicação proxy – examina o conteúdo de aplicação dos pacotes. Um servidor proxy detém os pacotes de dados que se origina fora da organização, inspeciona tais pacotes e, em seguida, passa um proxy (‘procurador’, ‘representante’) para o outro lado do firewall.
Albertin (2010) cita que em casos de segurança de alto nível, as empresas instalam firebreaks, que são barreiras físicas em que conexões eletrônicas entre o servidor de internet e os sistemas de informações internas não existem, abaixo se encontra uma ilustração do firebreak.
Figura 3 – Firebreak
Fonte: ALBERTIN, A. L. (2010, p.222)
No firebreak existem dois firewalls um logo depois da rede corporativa e outro logo depois do servidor de intranet, se alguém conseguir passar pelo primeiro o segundo irá bloqueá-lo.
�
3.3.3 – Criptografia
A criptografia é uma forma de embaralhar o que está sendo transmitido ou guardado. Uma criptografia bem feita só pode ser aberta por quem tem a chave, que é um código numérico. Para Laudon e Laudon (2007, p.228) “[...] Criptografia é o processo de transformar textos comuns ou dados em um texto cifrado, que não possa ser lido por ninguém a não ser o remetente e o destinatário desejado [...]”
A criptografia tem sua origem nas palavras gregas kryptós e grafos, que significam escondido e oculto, e grafia e escrita, respectivamente. A criptografia é definida como a arte ou a ciência de escrever em cifra ou em código, ou, ainda,como o conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que somente o destinatário a decifre e a compreenda.(ALBERTIN, 2010, p. 217)
Laudon e Laudon (2007) citam dois métodos de criptografar o tráfego de rede que são: Securit Sockets Layer (SSL) e o Transport Layer Security (TLS). Ambos permitem que computadores clientes e servidores realizem criptografia e descriptografia conforme se comunicam durante a sessão de web segura.
Existem outras duas formas que são citadas por Albertin (2010) e por Laudon e Laudon (2007). A criptografia com chave secreta (secret-key) ou chave simétrica, em que a chave é compartilhada entre transmissor que irá criptografar e o receptor que irá descriptografar. Outra é a com chave pública (public-key) em que são utilizadas duas chaves, uma pública e outra privada. Uma depende da outra para funcionar. A figura a seguir, ilustra essas formas.
Figura 4 – Criptografia com chave pública
Fonte: LAUDON E LAUDON, J. (2007, p.230)
Na figura acima podemos ver como a mensagem ao ser transmitida é descaracterizada, assim quem interceptá-la no caminho não conseguirá ler, quando o destinatário recebe a mensagem ela é decifrada novamente.
Podemos identificar quando uma página é criptografada, quando antes do endereço aparece a sigla HTTPS e do lado direito um cadeado que se clicado aparece a empresa certificadora e a validade do certificado.
3.3.4 – Certificados
São arquivos criptografados que são armazenados em um servidor e que garante que a comunicação na rede seja segura. Geralmente as grandes lojas de comércio eletrônico contratam empresas para certificarem seus sites. 
[...] são arquivos criptografados armazenados em seu servidor Web e geralmente registrados junto a uma terceira parte. Os arquivos então se comunicam com o navegador de seu cliente para confirmar que o site que estão acessando é realmente o seu. (SMITH, 2000, p.205)
Os certificados servem para comprovar que as mensagens transmitidas por elas são seguras. Para se obter esses certificados as empresas têm que seguir várias normas.
3.3.5 – Outras Soluções
Além dessas soluções já citadas, existem outras duas importantes que são os sistemas de detecção de invasão e os softwares antivírus e antispyware.
Os sistemas de detecção de invasão são ferramentas que monitoram as áreas mais vulneráveis da rede, identificando e emitindo alertas caso tenha algo de errado.
[...] Um software de varredura procura padrões indicativos de métodos conhecidos de ataque, como senhas erradas, verifica se foram removidos ou modificados arquivos importantes e envia alarmes de vandalismo ou de erros de administração [...] (LAUDON E LAUDON, 2007, p. 228)
Os softwares antivírus são utilizados para detectar e eliminar os vírus do computador.
[...] O software antivírus é projetado para verificar sistemas de informação e drives, a fim de detectar a presença de vírus de computador. Muitas vezes o software pode eliminar o vírus da área infectada. Todavia, a maioria dos softwares antivírus somente é efetiva contra espécies que já eram conhecidas quando eles foram programados [...]. (LAUDON E LAUDON, 2007, p. 229)
Os vírus muitas vezes podem até não roubar seus dados mas irão causar grandes prejuízos e perda de informações caso não sejam detectados e eliminados.
3.3.6– Formas de pagamento
As formas de pagamento também são uma preocupação para o comércio eletrônico e o consumidor na hora da compra. Muitos consumidores ficam temerosos em fornecer seu número de cartão de crédito e isso ainda dificulta muitas vezes a venda. 
Para garantir a segurança das informações transmitidas, muitas operadoras de cartões de crédito têm formado parcerias para melhorar os serviços oferecidos pelos estabelecimentos de comércio eletrônico, estabelecendo padrões de segurança para as transações de cartões de crédito na internet.
[...] As maiores associações de cartões de contas e seus parceiros estão dominando o trabalho nesta área, uma vez que as transações de pagamentos no final precisam ser processadas por seus serviços. Elas são responsáveis por estimarem os riscos de uma transação e, por esse motivo, impor requerimentos para reduzi-lo.[...] (ALBERTIN, 2010, p. 201-202)
Com as parcerias das associações de cartões, as lojas que não possuem os requisitos estabelecidos de segurança não conseguem ter os serviços de pagamento através de cartão de crédito em seu comércio eletrônico. As formas de pagamento mais comuns são os cartões de crédito, cartões de débito e boleto bancário.
3.3.7– Como tudo se encaixa
No comércio eletrônico conseguimos ver como as principais ferramentas apresentadas anteriormente funcionam. Essas ferramentas ajudam aos clientes a se sentirem mais seguros e conseqüentemente aumentam as vendas. Em seu livro Smith (2000) mostra como tudo se encaixa.
Autenticação – Através das tecnologias de SSL e criptografia o usuário vai obter uma chave pública para conseguir decifrar as mensagens transmitidas. A entidade certificadora irá fornecer um certificado eletrônico quando iniciar uma transação segura e é verificada a identidade da empresa que está visitando. Nada mais é do que garantir que a página que está acessando é a oficial, ao lado do endereço do site visitado irá aparecer um cadeado onde aparece o certificado e o endereço https. Essas medidas impedem os spoofing que são páginas que se disfarçam das páginas reais para roubarem informações.
Privacidade – Para garantir que as informações não sejam interceptadas na rede é utilizada a criptografia, normalmente uma chave dupla. Após obter uma chave criptografada pública por parte que está se comunicando e armazená-la as mensagens serão transmitidas com segurança. Essa medida impede que sniffer que são programas que monitoram informações na rede consigam decifrar as mensagens transmitidas.
Integridade de conteúdo – Com a utilização da criptografia é uma maneira muito fácil para verificar se um conteúdo transmitido foi modificado. Em primeiro lugar, só é possível decodificar uma mensagem é a chave pública do transmissor. Se houver uma tentativa de alterar o conteúdo, a decodificação será como lixo por não conseguir codificar novamente.
Não repudiação – Quando uma mensagem codificada for enviada e for preciso de uma chave pública e um certificado para decodificá-la, a autoridade certificadora garante sua autenticidade, ou seja, que a mensagem é verdadeira. 
Figura 5 – exemplo de página criptografada com autenticação.
Fonte: Elaboração própria
A figura acima ilustra como é uma página criptografada com certificado. Antes do endereço aparece a sigla HTTPS e do lado direito um cadeado que se clicado aparece a empresa certificadora e a validade do certificado.
�
4 – ATRAÇÃO E FIDELIAÇÃO DE CLIENTES 
Antes de começar a falar da atração de clientes é preciso saber o porquê de o comércio eletrônico ser diferente do comércio tradicional. Laudon e Laudon (2007) em seu livro citam as características que o diferencia, que são:
ubiqüidade – ele cita que enquanto o comércio tradicional tem uma loja física e que a principio só pode atender pessoas do local, o comércio eletrônico está disponível em todos os lugares;
alcance global – a tecnologia do comércio eletrônico permite atravessar fronteiras culturais e geográficas. Isso significa que qualquer pessoa no mundo que tenha computador e internet pode ser um consumidor do comércio eletrônico;
padrões universais – os padrões técnicos da internet são universais, e por isso, os padrões técnicos do comércio eletrônico são os mesmos no mundo;
riqueza – refere-se à complexidade e ao conteúdo da informação, no comércio eletrônico o consumidor tem muita informação sobre determinado produto ou estabelecimento;
interatividade – no comércio eletrônico é possível ter uma comunicação de mão dupla, entre vendedor e comprador. O vendedor on-line consegue atrair o cliente parecido como se fosse face a face,só que em escala global;
densidade da informação – com a internet tanto os consumidores quanto os vendedores têm maior acesso a informações. Os consumidores se beneficiam na hora da pesquisa de preço e o vendedor na hora de conhecer o consumidor;
personalização/customização – os vendedores conseguem mandar e-mails com ofertas personalizadas de acordo com o histórico de compras e interesses do consumidor.
Com essas características anteriores cada vez mais o comércio eletrônico atrai consumidores e esse é o seu objetivo principal. Em seu livro Albertin (2010) cita alguns pontos característicos desejáveis para o comércio eletrônico voltado para consumidores. São eles:
aceitação/adoção - o primeiro passo é a aceitação por parte do consumidor, não adianta ter algo que o consumidor não aceite;
relacionamento com clientes – no comércio eletrônico os consumidores não apenas compram os produtos e serviços, eles analisam observam quem tem o melhor produto e preço;
negociação – o mercado não estará completo se não permitir negociação, é preciso negociar sobre preço, entrega etc.;
novos produtos e serviços – os consumidores podem pedir novos produtos ou serviços que não estejam lhes atendendo plenamente, tendo uma expectativa que seus pedidos serão atendidos por alguém;
integração – segundo o autor essa é a maior barreira do comércio eletrônico, ter todas as partes trabalhando juntas. As informações podendo ser transmitidas de uma fonte para outra, neste sentido ele mostra um exemplo de extrato bancário em que se pode exportar os dados para um software de planejamento doméstico.
A adoção da tecnologia é o ponto chave, Albertin (2010, apud KRAUT) revela o perigo de avaliar os primeiros usuários do comércio eletrônico por serem diferentes da média dos usuários que irão surgir. Não é possível avaliar o tipo de consumidor pelas primeira vendas, é preciso esperar um pouco para verificar corretamente o tipo de consumidor que compra. Outro problema encontrado na adoção é que nem todas as pessoas do mundo têm acesso à mesma tecnologia.
4.1 – Sites de Buscas
O Google é o site de buscas mais utilizado no mundo. É uma importante ferramenta para quem tem um comércio eletrônico, já que a maior parte das buscas é realizada por ele. Segundo Cavalho (2005) o tráfego de um site é sinônimo de sucesso, e em caso de comércio dinheiro, principalmente se o tráfego for o que você quer focar. No caso de comércio eletrônico pode significar um valor financeiro incalculável, o que pode representar a carteira de clientes ou a marca bem divulgada na internet.
O que diferencia o Google dos demais mecanismos de busca segundo Carvalho (2005) é a qualidade de conteúdo. Ele diz ainda que a maioria dos usuários de internet não tem paciência para olhar todos os resultados obtidos na pesquisa, só analisam os dez primeiro resultados.
A partir das informações apresentadas, seguem alguns passos para se conseguir ficar entre os dez primeiro resultados, que de acordo com Carvalho (2005) são:
Passo 1 – defina as palavras-chave para atrair seus cliente – fazer uma lista de todas as possíveis palavras que seu consumidor em potencial possa pesquisar.
O autor pede para tentar combinar pelo menos duas palavras. Se por acaso tiver alguma dúvida em quais combinações utilizar, ele pede para colocar o Google as combinações, na barra de “Resultados de Busca” aparecerá o texto: “Resultados 1-10 de aproximadamente x” para as palavras pesquisadas. Esse x indica o número de ocorrências existente nos diretórios do Google, o que sugere a combinação com maior ocorrência de vezes no Google seja aquele termo que é mais utilizado.
Passo 2 – antes da guerra, conheça seus oponentes – antes de começar qualquer coisa é importante saber contra quem está competindo.
O autor sugere que seja instalado o Google Tool Bar, que é uma importante ferramenta para monitorar os concorrentes. Através dessa ferramenta é possível verificar o Page Rank do concorrente, além de conhecer quantos links, outras páginas da internet, apontam para o site.
O Page Rank é a probabilidade alguém encontrar a sua página, navegando aleatoriamente na internet. Nada mais é de quantos sites possuem links para o seu, a escala vai de zero a dez, quando maior for a pontuação maior importância terá para o Google. Cada link é considerado como “votos para sua página.
Passo 3 – prepare o seu “arsenal” – o que é necessário para se colocar páginas em ótimas posições no Google e, com isso, ultrapassar a concorrência. 
 A primeira parte é o endereço da página. É importante projetar a página de forma que no endereço desta no servidor web, contenha as palavras-chave que foram definidas. O Google prioriza se as palavras pesquisadas estão no endereço da página.
A segunda é o título da página. O título é uma das mais importantes armas para ser bem ranqueada no Google. Inclua sempre no título da página as suas palavras-chave.
A terceira parte são as ocorrências das palavras-chave na sua página. É preciso que na sua página tenha em alguma parte citado as palavras-chave, só que não adianta colocá-las de forma repetida., o Google possui mecanismos que medem os abusos e com isso você irá perder pontos no rank.
Quarta parte, links existentes na sua página para outros sites – o Google verifica se o seu site possui links que encaminham para outras páginas sobre o assunto. É uma das premissas para o Page Rank, quanto mais links houver na sua página para outras páginas, melhor avaliado será o site.
Quinta parte, meta-tags são etiquetas eletrônicas que são utilizadas para colocar informações adicionais sobre a página, autor etc.. Essas etiquetas são usadas pelos indexadores das páginas de busca.
O uso do negrito é a sexta parte. Apesar de parecer que não influencia em nada na hora da busca, palavras escritas em negrito são capazes de se destacar na página. É importante destacar somente as palavras importantes, palavras-chave, isso só funciona no corpo do texto.
E a sétima parte, é a de colocar entre as 20 primeiras palavras da sua página. Consiste no principio de repetir as palavras-chave de uma forma acentuada, para as primeiras 20 ocorrências de palavras da sua página. Vale lembrar que não adianta colocar as palavras-chave repetidas, o Google possui mecanismos que detectam essas tentativas de “fraude”.
O Google é uma ótima ferramenta para quem quer atrair clientes para sua loja, usando as ferramentas corretas é possível ter a publicidade desejada gastando pouco. 
 
4.2 – Atraindo para Fidelização
O comércio eletrônico fica ao alcance de todos que possuem acesso a internet. Com o tempo, têm surgido novos tipos de venda de mercadoria e serviços através da internet. Empresas que não tem histórico de lojas pela internet estão expandindo seus negócios através dela. Um exemplo pode ser o vendedor de algum produto que contrata alguém de uma determinada região para instalar o produto vendido. 
Em seu artigo Oliveira e Moraes (2006) diz que para o cliente, o comércio eletrônico ajuda na tomada de decisões de qual produto e em qual lugar compra, já que é possível comparar de forma rápida preços, características etc. Apesar do preço ainda ter um grande peso na hora da compra, outros fatores, tangíveis e intangíveis, envolvidos na relação com os clientes, tem papel importante na decisão da compra.
Segundo Oliveira e Moraes (2006, apud ALLEN, KANIA, YAECKEL), o comércio eletrônico oferece vantagens e traz um novo desafio para os profissionais de marketing, que é o de atrair e manter os clientes por longo prazo. Como a construção de uma marca pode levar tempo o profissional deve estar ciente de que os valores do comércio tradicional são diferentes para o comércio eletrônico na hora de conquistar a fidelização dos clientes.
A atratividade do comércio eletrônico depende de fatores internos e externos. Os fatores externos de atratividades são responsáveis por atrair os visitantes para o site, o que envolve anúncios de jornais, sites de busca, revistas,banners etc. Mas segundo Oliveira e Moraes (2006) embora os fatores externos sejam responsáveis por atrair os visitantes, ele não é responsável pela satisfação dos mesmos com a navegação e nem de oferecer garantias de realização do negócio.
Por outro lado os fatores internos de atratividade são responsáveis pela navegação do site, por captar a atenção do cliente e induzi-lo a compra, fazendo-o retornar. Os usuários de comércio eletrônico, normalmente visitam outros sites procurando determinado produto e emitindo opiniões sobre as páginas visitadas.
O sucesso de um comércio eletrônico é a junção desses dois fatores. Os fatores externos de atratividade que são responsáveis por atrair novos clientes. E do outro lado os fatores internos de atratividade, que são responsáveis por melhorias no site. 
Em seu artigo Oliveira e Moraes (2006) dizem que ter a oferta do produto ou do serviço não garante a um diferencial competitivo. É preciso que o visitante perceba algum benefício no que a empresa oferece, para então fechar negócio e se tornar um fiel cliente.
Oliveira e Moraes (2006) citam alguns fatores internos de atratividade que são:
personalização – o cliente gosta quando suas características pessoais são identificadas. Enquanto o personalização oferecer valor para o cliente, ele continuará realizando negócios com a empresa e pensará mais antes de trocar por outra.;
usabilidade – o cliente gosta de efetuar consultas, buscar informações etc. O cliente gosta de olhar todo o site antes de realizar a compra;
navegabilidade – o cliente gosta de localizar de forma fácil informações, é importante destacar o conteúdo mais importante e assim permitir a orientação para que o objetivo final de compra seja atingido;
formas de pagamento – da mesma forma que o comércio tradicional oferece diversas formas de pagamento, o comércio eletrônico também deve ter opções;
segurança – é um assunto que cada dia tem mais força nas transações eletrônicas, não envolve somente o roubo de senhas ou número de cartões, diz também respeito a aspectos éticos como confidencialidade dos dados do comprador, o uso das informações somente para os fins que foram passados e a garantia de entrega do produto;
interfaces –o layout geral do site pode causar impacto sobre a escolha do cliente, o que inclui disposição dos menus, textos, imagens e a disposição dos menus.
4.3 – Fidelização de Clientes
A fidelização é fazer com que os clientes sejam fiéis aos seus produtos ou serviços. De acordo com Oliveira e Moraes (2006 apud STERNE) “um cliente fiel é aquele que está satisfeito com o produto e serviço oferecido e que desconsidera a possibilidade de compra por produtos semelhantes, oferecidos pela concorrência”.
A fidelização de clientes é um objetivo de negócio que envolve um processo de comunicação para promover um relacionamento continuado, duradouro e gratificante para os clientes, proporcionando lealdade de compra e maior rentabilidade para a empresa (BRETZKE, 2000). É um trabalho elaborado para conquistar a preferência do consumidor por determinados produtos, marcas ou empresas, com respeito ao nível de preferência do consumidor (MARI, 2006). [...] (OLIVEIRA E MORAES, 2006).
Para que o cliente seja fiel é necessário um conjunto de benefícios em que o valor seja percebido por ele. No comércio eletrônico, onde a troca de pelo concorrente fica a um clique, o processo de fidelizar o clientes fica mais acirrado é o que diz em seu artigo Oliveira e Moraes (2006).
Para que os clientes retornem e permaneçam como clientes, o marketing de relacionamento ajuda nesta questão, porque não basta só atrair novos clientes é importante também manter os bons clientes. E para garantir que os clientes retornem e permaneça como cliente fiel é importante promover níveis de fidelização, que são classificados como pragmático e conceitual.
Para Oliveira e Moraes (2006) a fidelização pragmática é realizada pela usabilidade do site, que como visto anteriormente é a facilidade de navegação, informações disponíveis etc. E a fidelização conceitual é a de passar a sensação segurança, privacidade e atendimento a solicitações pessoais.
Ainda de acordo com Oliveira e Moraes a fidelização pode ser desdobrada em um ciclo de quatro estágios que são:
atenção – é atrair a atenção do cliente, que pode ser de forma espalhafatosas, simpáticas e até oferecendo um brinde;
consentimento – é o convencimento dos clientes potenciais de que a empresa deve ser preferencial na hora da compra;
envolvimento – é quando o cliente efetua a compra, sendo que pode ter sido um interesse casual. Neste momento é importante demonstrar ao cliente os valores tangíveis e intangíveis em diversas formas, mas que principalmente combinem com o interesse de seus clientes;
e a própria fidelização dos clientes, que podem ser classificadas em 7 tipos, que são:
re-sell – leva o cliente a realizar compras repetidas vezes, um exemplo são as assinatura de jornais e revistas;
up-sell – aumentar a receita por meio de ações que levem o cliente a adquirir outras categorias de produto, por exemplo, vender um cartão de crédito da bandeira visa para o cliente que possui máster card;
keep-sell – desenvolver ações de retenção de clientes quando há indicação de perdas dos mesmos;
cross-sell – lançamento de extensões de produtos ou serviços, por exemplo, lançar o vídeo-game e oferecer os jogos;
friend-sell – tem o objetivo de transformar seus clientes em defensores da marca, solicitando que o mesmo indique para amigos;
add-sell – oferta de novos produtos e serviços par aos atuais clientes;
new-sell – trata-se da utilização da atual lista de clientes para a oferta de outros produtos ou serviços oferecidos por outras empresas.
Em seu artigo Oliveira e Moraes (2006) realizaram um questionário para analisar o que as pessoas consideram importante para ser fiel a marca. A avaliação da pesquisa foi realizada com 30 entrevistas, os resultados seguem abaixo:
As abreviações na tabela indicam a escala de avaliação, a qual varia de: (NI) nada importante, (PI) pouco importante, (R) regular, (I) importante e (MI) muito importante.
Tabela 3 – Fatores de Fidelização do Cliente
	Fatores
	NI
	PI
	R
	I
	MI
	Itens Respondidos
	% de Fatores (I) e (MI)
	1
	Diferentes formas de pagamento
	0
	0
	1
	6
	19
	30
	83,33%
	2
	Facilidade da compra
	0
	0
	1
	8
	21
	30
	96,66%
	3
	Facilidade de navegação
	0
	0
	5
	14
	10
	29
	82,75%
	4
	Interação em tempo real entre a empresa e consumidor
	3
	3
	11
	11
	1
	29
	41,37%
	5
	Interface e Designe Gráfico
	2
	1
	10
	15
	2
	30
	56,66%
	6
	Marca da empresa ou produto
	1
	1
	7
	8
	12
	29
	68,96%
	7
	Personalização
	0
	0
	11
	10
	8
	29
	62,06%
	8
	Preço
	1
	0
	2
	9
	18
	30
	90%
	9
	Programas de Fidelidade, prêmios e recompensas
	4
	4
	9
	10
	3
	30
	43,33%
	10
	Segurança e privacidade de dados
	0
	0
	0
	2
	28
	30
	100%
	11
	Variedade de produtos oferecidos
	0
	0
	5
	12
	13
	30
	83,33%
Fonte: Oliveira e Moraes (2006)
De acordo com Oliveira e Moraes (2006), o resultado demonstra que seis dos onze fatores são essenciais para fidelizar o cliente. Ela enfatiza que não adianta ter apenas um, mas todos. Alguns fatores possuem maior relevância e realmente podem ser considerados decisivos na hora da compra. Abaixo segue o que o auto diz sobre cada um desses 6 itens destacados.
Segurança e privacidade – obteve 100% de importância. De acordo com o autor, do ponto de vista do cliente para que uma compra seja efetuada no comércio eletrônico deve-se oferecer o máximo de segurança tanto nas transações eletrônicas quanto na privacidade dos dados. Por esse motivo é importante que a empresa possua uma política clara de segurança e privacidade e que seja percebida pelo cliente.
Facilidade da compra – obteve 96,66%, isso indica que os consumidores não gostam de ficar se deslocando, optando pela comodidade.

Outros materiais