schermata-blocco
Complessità bassa
Complessità bassa
Livello sicurezza 3/5
Livello sicurezza-privacy 3/5
Tempo di lettura stimato: 8 min.

Articolo

In questo articolo ti indichiamo come attivare e configurare correttamente la schermata di blocco del tuo smartphone o del tablet per impedire ai malintenzionati di utilizzare il dispositivo e di accedere ai tuoi dati personali.

  • Cos'è una schermata di blocco
  • Le tipologie di schermate di blocco
  • Impostare la schermate di blocco

La schermata di blocco

Rappresenta il modo più efficace per proteggere l’accesso al tuo dispositivo (smartphone o tablet) da parte di altre persone. Di seguito descriviamo le tipologie di schermate di blocco configurabili descrivendo pro e contro di ogni soluzione.

Tipologie

La schermata di blocco ci permette di abilitare l’accesso al dispositivo solo se viene digitata correttamente

  • una sequenza di sblocco,
  • una password,
  • un PIN (numerico),
  • un pattern (sequenza), oppure
  • viene riconosciuta l’impronta digitale configurata (disponibile solo in alcuni modelli).

Impostare una schermata di blocco su Android

L’opzione SCHERMATA BLOCCO del menu IMPOSTAZIONI consenti di accedere alla modalità di protezione di accesso al dispositivo.

schermata-blocco-1

Come mostrato di seguito, la schermata di blocco ci permette di abilitare l’accesso al dispositivo solo se viene digitata correttamente

  • una sequenza di sblocco,
  • una password,
  • un PIN (numerico),
  • un pattern (sequenza), oppure
  • viene riconosciuta l’impronta digitale configurata
schermata-blocco-2

Il blocco dello schermo può avvenire:

  • manualmente (chiudendo lo schermo con il pulsante di accensione) oppure
  • automaticamente (dopo un periodo di inattività).

In realtà il livello di protezione raggiunto dipende dalla funzione utilizzata: l’impronta digitale è di per se la più sicura. Grazie al sensore di impronte digitali, disponibile sui modelli prodotti negli ultimi anni, è possibile consentire l’accesso al dispositivo alle sole impronte configurate (al riguardo si rimanda alla fase di configurazione, che può variare a seconda del dispositivo utilizzato).

schermata-blocco-impronta

Nel caso di PIN, password o pattern il livello di protezione dipende dalla complessità della combinazione scelta. Vediamo nell’immagine che segue l’inserimento di un pattern complesso.

schermata-blocco-pattern

Mentre di seguito ti mostriamo la schermata per l’inserimento di un PIN (sequenza di numeri).

schermata-blocco-pin

Per la scelta di una password sicura si rimanda all’articolo su come scegliere una password sicura.

Seguendo le nostre indicazioni e i nostri consigli sarai in grado di configurare al meglio il tuo dispositivo ed evitare accessi indesiderati!!!

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Leggi
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Leggi
Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e come difenderti.
Leggi
Videosorveglianza: quando posso installare una telecamera di sicurezza

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi.
Leggi
Cloud: cos’è e come funziona

Cloud: cos’è e come funziona

In questa pillola puoi comprendere il significato del termine, i suoi vantaggi e alcuni esempi applicativi da sfruttare per svago o per lavoro.
Leggi
5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

Oggi si sente parlare molto della nuova tecnologia 5G, soprattutto dei suoi rischi sulla salute dell’uomo. In questo articolo proviamo a chiarire alcuni concetti legati a questa nuova tecnologia.
Leggi
Lo Smartworking nel mirino degli hacker

Lo Smartworking nel mirino degli hacker

Scopri come lo Smartworking è minacciato dagli Hacker. L'importanza della tecnologia e della formazione delle persone contro gli attacchi.
Leggi
Backup di foto e video con un Account Google

Backup di foto e video con un Account Google

Scopri come fare il backup di foto e video con Google. Salva i tuoi file presenti su computer, iPhone o iPad, smartphone o tablet Android.
Leggi