Cuando hablamos de ataques y espionaje de dispositivos conectados a la red, nuestras miradas suelen dirigirse hacia nuestros ordenadores, tabletas o smartphones. No obstante, existe una gran multitud de dispositivos que no se suelen tener en cuenta y, sin embargo, ofrecen muchas posibilidades para que un atacante acceda a datos