Amazon SES: Entenda as vantagens e desvantagens de se usar

Email

No mundo atual, manter um contato contínuo com clientes e parceiros pode ser uma tarefa difícil, ainda mais para grandes empresas. Uma forma de realizar essa comunicação é utilizando e-mails. Porém, o monitoramento para que eles realmente cheguem a um destinatário pode ser difícil e até mesmo de alto custo. Assim, a utilização de um meio externo para realizar esse trabalho é uma ótima opção.

Como isso impacta o marketing da minha empresa?

O serviço em nuvem de e-mail da Amazon, o Amazon Simple Email Service (SES), é eficaz, flexível e dimensionáveis. Ele possui uma noção de Inbound Marketing, um conjunto de estratégias que se baseia na ideia de criação de conteúdo para um público específico. O conceito traz a ideia de uma comunicação direta com o cliente, criando, assim, um relacionamento duradouro como esse. Com essa ideia em mente, o serviço da Amazon possibilita que empresas apliquem o Inbound Marketing no seu cotidiano, através dos e-mails de comunicações transacionais, marketing ou de grande escala. Devido às suas opções flexíveis de implantação por IP e autenticação por e-mail, o Amazon SES torna-se confiável, sendo capaz de aumentar a capacidade de entrega e proteger a reputação do remetente.

Muitas empresas já se beneficiam do serviço da Amazon SES. Um grande exemplo é o aplicativo Duolingo, que disponibiliza o aprendizado de diversas línguas a milhões de usuários pelo mundo. Através do Amazon Simple Email Service, o aplicativo é capaz de enviar e-mails em grande escala para seus usuários, motivando-os a praticar diariamente.

Quanto custa?

Quando pensamos em Amazon sempre nos veem a cabeça valores justos e acessíveis, no caso do Amazon SES não iria ser diferente. Com um preço inicial de 0 USD para os primeiros 62.000 e-mails enviados a cada mês e 0,10 USD para cada 1.000 e-mails recebidos depois disso.

Uma fator interessante é a forma de contabilizar os email. Por exemplo, se você tiver 768 KB de e-mail recebidos, será contabilizado como três blocos de e-mail recebidos. Se você tiver 255 KB de e-mail recebidos, será contabilizado como zero blocos de e-mail recebidos.

Vantagens

Como a Duolingo, milhares de outras empresas podem usufruir dos benefícios desse serviço. Além da aplicação do Inbound Marketing, o Amazon SES oferece:

  • Rápida integração: A configuração de e-mails é feita em minutos e o serviço é compatível com o recebimento de e-mails, permitindo a interação com os clientes em grande escala.
  • Eficiência: É possível analisar a eficácia de alcance de cada email com estatística de envio, entregas de e-mail e devoluções.
  • Otimização da capacidade de entrega: É possível maximizar a capacidade de entrega através de um painel de reputação que conta com insights de performance e feedback antispam.
  • Dimensionamento seguro: As opções de autenticação do Amazon SES garantem o envio de e-mails seguros e com o nome de domínio do usuário.

Desvantagens

Além dos pontos positivos que o Amazon SES pode oferecer, há também certas questões que devem ser ponderadas:

  • O serviço de e-mail não é a solução mais intuitiva que há.
  • É um serviço um tanto quanto robusto, por assim dizer.
  • Pode ser complicado de apurar/decifrar mensagens de resposta.

O serviço de e-mail da Amazon é uma solução muito útil para empresas que procuram um engajamento em grande escala, de forma rápida e segura. O fato de ser um tanto quanto robusto, permite que seja incorporado ao software desejado, oferecendo maior flexibilidade.

Por Gustavo Gedoz Kozoroski
Artigo do Seminário de Engenharia de Software
Fonte Micreiros.com

ACESSO REMOTO VIA SSH – Secure Shell

Existem várias formas de se fazer um acesso remoto entre um computador e outro, tanto de forma segura ou não. Nesse artigo será demonstrada uma técnica de acesso remoto seguro através do protocolo SSH (Secure Shell), explicando sobre o seu funcionamento.

1. Introdução

Com o avanço tecnológico das redes de computadores começou a se pensar em uma forma de acessar outro computador sem que o usuário estivesse presente, com isso, surgiram protocolos e programas para tal necessidade. Um deles foi o telnet, que através de comandos de texto permitia enviar arquivos e executar comandos em outra máquina, mas o grande problema era a segurança, pois tudo que era enviado não tinha nenhum tipo de criptografia, nem mesmo usuário e senha, sendo possível capturar essas informações através de ferramentas de interceptação de conteúdo. Através dessa necessidade surgiu o protocolo de acesso remoto seguro SSH (Secure Shell). Continue lendo “ACESSO REMOTO VIA SSH – Secure Shell”

Proxy Reverso: Performance e Escalabilidade

Depois de ser adotado por anos, nas empresas que atuamos, o Proxy se tornou uma ferramenta indispensável para o controle de navegação e firewall evitando que arquivos maliciosos sejam trazidos para dentro das empresas.

Agora, está se popularizando a tecnologia de Proxy Reversos, sendo o oposto do Proxy convencional, são aplicados em servidores de sites fornecendo o isolamento dos servidores Web. O Proxy Reverso é um Proxy instalado como Front End nos servidores Web a fim de organizar as requisições e proporcionar o isolamento entre a internet e os diversos servidores e serviços que devem estar disponíveis. Continue lendo “Proxy Reverso: Performance e Escalabilidade”

7 coisas que você precisa saber sobre a capacidade do Windows Azure

A plataforma Windows Azure define e impõe diretivas de forma que os aplicativos executados em uma infraestrutura virtualizada funcionem bem uns com os outros. O reconhecimento dessas diretivas de recurso é importante para a avaliação da capacidade para operações bem-sucedidas e também para a previsão das despesas operacionais para fins de planejamento. Continue lendo “7 coisas que você precisa saber sobre a capacidade do Windows Azure”

Clusters: Disponibilidade a um custo acessível

Clusters são uma alternativa para empresas que buscam a segurança em sistemas de informação a um custo reduzido.

Empresas e organizações de todo o mundo estão cada vez mais se preocupando com a segurança de seus dados e aplicações, além de integridade e disponibilidade de informações. Uma opção com um custo baixo e um bom desempenho é a montagem de clusters de alta disponibilidade. Continue lendo “Clusters: Disponibilidade a um custo acessível”

Botnets e DDos: Robôs a serviço do mal

O mundo tecnológico está cada vez mais automatizado, mas e quando essa tecnologia é usada para o mal?

Para todo o lado em que olhamos, podemos ver equipamentos, serviços e processos sendo automatizados. No mundo atual estamos cada vez mais dependentes destas tecnologias espalhadas dentro de celulares, escritórios, casa e carros. Como poderíamos fazer uma pesquisa simples na internet com milhares de opções sem que houvesse um meio automatizado de indexação e pesquisa? Ou após ajustes iniciais de um smartphone ele próprio se configurar baseado nas suas escolhas anteriores? Mas e quando esses recursos são utilizados de forma inadequada, por exemplo, para derrubar sites ou roubar dados de computadores infectados por vírus ou cavalos de tróia? Continue lendo “Botnets e DDos: Robôs a serviço do mal”

Ataques de Negação de Seviço ou DoS (Denial of Service)

Os ataques de negação de serviço(DoS) fazem com que recursos sejam explorados de maneira agressiva. São realizados não com o objetivo de invadir o sistema, mas sim com o propósito de torná-lo indisponível.

Muito se tem falado em ataques que tiram sites fora do ar e colocam serviços públicos off-line, mas o que poucas pessoas sabem é que este tipo de ataque pode acontecer em qualquer aplicativo em qualquer lugar, mesmo na sua rede local. Continue lendo “Ataques de Negação de Seviço ou DoS (Denial of Service)”

Como montar um ambiente de teste para cluster

Por muitas vezes precisamos testar aplicações em ambientes de alta disponibilidade e não temos hardware dedicado para realizar tais testes. Assim podemos utilizar virtualização, tanto de servidores quando de discos. O arranjo sugerido serve para vários tipos de cluster.

Segue abaixo uma breve descrição de como montar um laboratório para testes com um cluster de Windows 2008 R2 utilizando discos iSCSI para compartilhar informações.

Continue lendo “Como montar um ambiente de teste para cluster”

O que ocorreu no Dia Mundial do IPv6?

Do original “World IPv6 Day recap”

08 de junho de 2011 marcou o Dia Mundial do IPv6, o dia em que empresas como a Akamai, Facebook e Google simultaneamente ativaram o IPv6 para ver como ele funcionava, de onde os usuários estavam vindo e que falhas de conectividade existiam.

“Muitas pessoas acham que todo mundo surfando no Google ou Facebook, naquele dia, usavam o IPv6. A verdade é que a menos que você tivesse conectividade IPv6 nativa, ao invez você acessou esses sites com o IPv4″, disse o pioneiro no IPv6 e especialista em segurança Fernando Gont.

Continue lendo “O que ocorreu no Dia Mundial do IPv6?”