schermata-blocco
Complessità bassa
Complessità bassa
Livello sicurezza 3/5
Livello sicurezza-privacy 3/5
Tempo di lettura: 8 min

Articolo

In questo articolo ti indichiamo come attivare e configurare correttamente la schermata di blocco del tuo smartphone o del tablet per impedire ai malintenzionati di utilizzare il dispositivo e di accedere ai tuoi dati personali.

La schermata di blocco

Rappresenta il modo più efficace per proteggere l’accesso al tuo dispositivo (smartphone o tablet) da parte di altre persone. Di seguito descriviamo le tipologie di schermate di blocco configurabili descrivendo pro e contro di ogni soluzione.

Tipologie

La schermata di blocco ci permette di abilitare l’accesso al dispositivo solo se viene digitata correttamente

  • una sequenza di sblocco,
  • una password,
  • un PIN (numerico),
  • un pattern (sequenza), oppure
  • viene riconosciuta l’impronta digitale configurata (disponibile solo in alcuni modelli).

Impostare una schermata di blocco su Android

L’opzione SCHERMATA BLOCCO del menu IMPOSTAZIONI consenti di accedere alla modalità di protezione di accesso al dispositivo.

schermata-blocco-1

Come mostrato di seguito, la schermata di blocco ci permette di abilitare l’accesso al dispositivo solo se viene digitata correttamente

  • una sequenza di sblocco,
  • una password,
  • un PIN (numerico),
  • un pattern (sequenza), oppure
  • viene riconosciuta l’impronta digitale configurata
schermata-blocco-2

Il blocco dello schermo può avvenire:

  • manualmente (chiudendo lo schermo con il pulsante di accensione) oppure
  • automaticamente (dopo un periodo di inattività).

In realtà il livello di protezione raggiunto dipende dalla funzione utilizzata: l’impronta digitale è di per se la più sicura. Grazie al sensore di impronte digitali, disponibile sui modelli prodotti negli ultimi anni, è possibile consentire l’accesso al dispositivo alle sole impronte configurate (al riguardo si rimanda alla fase di configurazione, che può variare a seconda del dispositivo utilizzato).

schermata-blocco-impronta

Nel caso di PIN, password o pattern il livello di protezione dipende dalla complessità della combinazione scelta. Vediamo nell’immagine che segue l’inserimento di un pattern complesso.

schermata-blocco-pattern

Mentre di seguito ti mostriamo la schermata per l’inserimento di un PIN (sequenza di numeri).

schermata-blocco-pin

Per la scelta di una password sicura si rimanda all’articolo su come scegliere una password sicura.

Seguendo le nostre indicazioni e i nostri consigli sarai in grado di configurare al meglio il tuo dispositivo ed evitare accessi indesiderati!!!

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
Attenzione alle False Offerte di Lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri i dettagli in questa pillola.
Read More
Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Con la crittografia end-to-end su Whatsapp i tuoi messaggi, foto, video, messaggi vocali, documenti, aggiornamenti allo stato e chiamate non potranno essere letti da persone non autorizzate (hacker).
Read More
Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

L'autenticazione a due fattori (o verifica a due passaggi) ti consente di aumentare la sicurezza del tuo account (Gmail, Outlook, Banca, Poste, ...) contro gli hacker.
Read More
Furto d’identità: la truffa con la tua carta d’identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica
Read More
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Read More
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Read More
Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e come difenderti.
Read More
Videosorveglianza: quando posso installare una telecamera di sicurezza

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi.
Read More