6.5+Rastradores

Proporciona un monitoreo completo de la ubicación en tiempo real, con alertas para ignición encendida/apagada, botón de pánico, sensores de puertas y cable de fuente de alimentación cortado. Pueden definirse intervalos separados de movimiento y estacionario en FSNtracks, en base al estado de la ignición o velocidad GPS, para monitorear conductores y vehículos. Incluso el arrancador del vehículo puede habilitarse/deshabilitarse desde FSNtracks. La tarjeta SIM externa del MT-Gu permite que el dispositivo se aprovisione globalmente en las redes GSM/GPRS. Diseñado para estar cableado al vehículo, el MT-Gu también tiene una batería interna que proporciona energía de respaldo en caso de que se corte el cable del dispositivo al vehículo. El MT-Gu puede continuar informando datos de su ubicación para ayudar a recuperar la carga, aún después de que el ladrón crea que ha deshabilitado el dispositivo.



Uso del rastreador de puertos Un rastreador es una herramienta que permite supervisar el tráfico de una red. En general, lo usan los administradores para diagnosticar problemas en sus redes y para obtener información sobre el tráfico que circula en la red. Los //Sistemas de detección de intrusiones// (//IDS//) se basan en un rastreador para capturar paquetes y usan bases de datos para detectar paquetes sospechosos. Desafortunadamente, como ocurre con todas las herramientas administrativas, personas malintencionadas que tengan acceso físico a la red pueden usar el rastreador para recopilar información. Este riesgo es incluso mayor en redes inalámbricas ya que es difícil limitar las ondas de radio a un área; por lo tanto, personas malintencionadas pueden supervisar el tráfico con tan sólo estar en el vecindario. La inmensa mayoría de los protocolos de Internet tienen información sin codificar, es decir, no cifrada. Por lo tanto, cuando un usuario de red consulta sus mensajes a través del protocolo POP o IMAP, o navega en Internet por sitios que no empiezan con HTTPS, se puede interceptar toda la información que se envíe o reciba. Así es cómo los hackers han desarrollado rastreadores de puertos para recuperar contraseñas que circulan por las redes.‍