Posta elettronica

La posta elettronica può essere gestita essenzialmente in due modi:

-          via “client”, ovvero usando uno specifico programma che scaricherà tutti i messaggi dalla nostra casella sul nostro computer e che spedirà i messaggi da noi scritti al suo interno verso le caselle dei nostri corrispondenti; in questo caso la posta da noi spedita verrà archiviata in automatico; l’unico limite di capienza è dato dallo spazio  libero sul nostro computer; potremo accedere ai messaggi da noi spediti ed a quelli ricevuti e già archiviati solo dal computer su cui li abbiamo direttamente gestiti con il nostro programma; i programmi più utilizzati in ambiente Windows sono Outlook, Outlook Express, Eudora

-          via “web”, ovvero collegandosi ad una zona di Internet “protetta”, ad accesso riservato a noi e destinata alla ricezione, alla lettura, alla scrittura ed all’invio di messaggi; in questo caso potremmo conservare tutti i messaggi che abbiamo ricevuto sul computer remoto mentre, se vorremo avere copia di quanto da noi spedito, dovremo dare di volta in volta questa indicazione prima di inviare i nostri messaggi; vi è un limite di capienza prefissato (per esempio 5 mega), più alto per i servizi a pagamento, più basso per quelli “gratuiti” (nei quali si pagano cioè i soli costi di connessione; potremo accedere a tutti i nostri messaggi da qualsiasi computer connesso a Internet.

Nel primo caso dovremo configurare una volta per tutte il programma di posta con i dati relativi all’account (nome utente) ed alla password impostati al momento della scelta del nostro fornitore di servizi, nonché i parametri relativi alle voci POP3 (posta in ingresso) e SMTP (posta in uscita). Ogni programma per altro ormai guida l’utente in queste operazioni in modo molto semplice.

Nel secondo caso dovremo inserire ogni volta il nostro account e la nostra password.

In tutti e due i casi è possibile organizzare lo spazio comunicativo in cartelle con nomi davvero significativi per l’utente della posta.

La vera discriminante tra le due soluzioni, oltre alle abitudini già consolidate, è il possesso o meno di una connessione a tariffa piana (ovvero ad abbonamento annuale fisso, senza costi di consumo): se la si possiede le due soluzioni sono sostanzialmente equivalenti; in caso contrario la soluzione via web è più costosa, perché prevede che la connessione sia attiva durante la scrittura dei propri messaggi e durante la lettura di quelli ricevuti, funzioni che via client sono invece utilizzabili a connessione disattivata.

Nel caso si utilizzi la modalità client, si sappia che ormai ogni fornitore di servizi che sia anche fornitore di connettività non consente di fatto l’uso degli account di posta (mai in uscita, spesso nemmeno in entrata) se non a coloro che si connettono utilizzando le sue linee o comunque accessi da cui tragga profitto e su cui abbia un controllo diretto, per ragioni di sicurezza e di tracciamento delle operazioni, funzione a cui i provider sono tenuti per legge.

Se si utilizza il dominio istruzione.it, che non fornisce connettività, per poter spedire la posta via client va impostata la funzione “Autenticazione del server necessaria”.

Come è noto, alle mail possono essere allegati materiali digitali di vario genere. Conviene non eccedere nelle dimensioni; è bene informarsi se la propria casella e la casella del nostro corrispondente hanno limitazioni relative alla dimensione massima degli allegati. Poiché gli allegati contengono potenzialmente virus, consigliamo di munirsi di un antivirus e di aggiornarlo costantemente (in molti casi, soprattutto in presenza di connessioni a banda larga e a tariffa flat, sarà sufficiente impostare il programma affinché si aggiorni in automatico); qualora la scuola non disponga di meccanismi di sicurezza hardware (cfr. la sezione delle dispense sulla sicurezza) è utile anche un software di tipo “firewall”, che sorveglia la macchina in modo più generale e che interviene spesso dove l’antivirus non è in grado di agire - esistono molti prodotti commerciali, ma un’ottima soluzione free per Windows è Zone Alarm, scaricabile da www.zonelabs.com. In tutti i casi, è meglio non fidarsi degli allegati provenienti da indirizzi sconosciuti ed anche di quelli provenienti da indirizzi noti, ma poco chiari o poco giustificati (gli ultimi virus pescano indirizzi funzionanti dalle rubriche dei vari utenti e si replicano autospedendosi in giro e assumendo identità tra quelle selezionate sempre delle rubriche; a chi scrive queste note arrivano decine di virus alla settimana – puntualmente intercettati dall’antivirus- e gli è già capitato di ricevere, grazie al meccanismo appena descritto degli indirizzi carpiti, posta virata da se stesso!)

Attività:
- dirigenti privi di un indirizzo di posta: attivazione di un account su uno dei principali fornitori di servizio
dirigenti con un indirizzo di posta attivo:

A. descrizione dell’architettura degli indirizzi della propria scuola e riflessione/confronto con i colleghi sulle procedure attivate in proposito, sulla base delle seguenti direttrici di indagine:

-          C’è un solo indirizzo su cui converge tutta la corrispondenza della scuola o ci sono indirizzi diversi, per esempio a seconda delle funzioni?

-          Soprattutto nel primo dei due casi individuati dalla domanda precedente, chi si occupa della ricezione della posta? Quali sono i tempi medi tra la ricezione e la distribuzione? Chi decide quali comunicazioni sono significative e quali “spazzatura”?

-          Il dirigente come riceve la posta a lui destinata? Direttamente? Salvata in formato digitale? Stampata?

-          La posta della scuola viene usata soprattutto per ricevere o anche per comunicare attivamente con l’esterno?

-          Chi risponde in genere? In particolare chi risponde nei casi di quesiti specifici? Il dirigente risponde?

-          Quale valore di verità si attribuisce alla comunicazione via mail in ingresso? Ed a quella in uscita? Ci sono mail che vengono protocollate con i metodi tradizionali?

B. Definizione del “postagramma” ideale per la propria scuola, in considerazione delle risorse effettivamente possedute e delle funzioni effettivamente attive e in comunicazione con l’esterno.