-
Normas internacionales de información financiera
Nuestros asesores en materia de NIIF le pueden ayudar a gestionar la complejidad de las normas.
-
Seguimiento de calidad en auditoría
Un componente fundamental de nuestra estrategia global consiste en promover la prestación de un servicio al cliente coherente y de alta calidad en todo el mundo.
-
Tecnología de auditoría global
Aplicamos nuestra metodología de auditoría global a través de un conjunto integrado de herramientas de software.
-
Financial Advisory
Ofrecemos asesoramiento financiero a las compañías para lograr sus objetivos de crecimiento y desarrollo
-
Consultoría de Negocio e Innovación
Te ofrecemos metodologías innovadoras para definir la estrategia, adaptación, transformación, control y gestión de riesgos de tu negocio
-
Fiscal
Con independencia de si se trata de una empresa dinámica de tamaño mediano o una gran multinacional, le ofrecemos acceso de manera personal a cada uno de nuestros profesionales tributarios más experimentados en todo el mundo.
-
Laboral
Ofrecemos un asesoramiento laboral y una gestión de RRHH adaptada a cada organización. Gracias a nuestra dilatada experiencia contribuimos a incrementar la eficacia y rentabilidad de su capital humano.
-
Legal
Nuestros abogados, expertos en las áreas del derecho mercantil, administrativo, procesal, civil y laboral, trabajan en estrecha colaboración con el resto de profesionales de Grant Thornton para prestarle un asesoramiento que va más allá de la mera práctica jurídica, ofreciéndole nuestros conocimientos, experiencia y visión integral del negocio a nivel local y global, todo ello para ayudarle a hacer frente con seguridad a los desafíos y retos de su negocio.
-
Control de gestión
Nuestros servicios de outsourcing de contabilidad financiera ayudan a su empresa, sea cual sea su tamaño o sector de actividad, a cumplir con las obligaciones contables.
-
Gestión contable
Nuestros servicios de outsourcing de contabilidad financiera ayudan a su empresa, sea cual sea su tamaño o sector de actividad, a cumplir con las obligaciones contables.
-
Gestión de nóminas
Nuestros servicios de outsourcing de contabilidad financiera ayudan a su empresa, sea cual sea su tamaño o sector de actividad, a cumplir con las obligaciones contables.
-
Gestión fiscal
Las obligaciones tributarias afectan a la mayor parte de las decisiones que se toman en su empresa. Sean cuales sean las necesidades específicas de su sector, le daremos una respuesta ágil y plantearemos soluciones específicas para su compañía.
-
Big Data: CitizenLab
CitizenLab es un proyecto pionero de Grant Thornton que utiliza Big Data e Inteligencia Artificial para analizar patrones de comportamiento ciudadano y desarrollar soluciones predictivas de alto impacto.
-
Estado de Información No Financiera y Diversidad
Con fecha 29 de diciembre de 2018 se publicó en el Boletín Oficial del Estado la Ley 11/2018, de 28 de diciembre, por la que se modifica el Código de Comercio, el Texto Refundido de la Ley de Sociedades de Capital aprobado por el Real Decreto Legislativo 1/2010, de 2 de julio, y la Ley 22/2015, de 20 de julio, de Auditoría de Cuentas, en materia de información no financiera y diversidad, con entrada en vigor al día siguiente de dicha publicación.
-
Fondos europeos de recuperación
Para hacer frente a la actual crisis económica provocada por la pandemia de la COVID-19, la Comisión Europea diseñó en el verano de 2020 un nuevo fondo de recuperación denominado Next Generation EU. El principal objetivo de este fondo es financiar programas de reformas e inversiones en los países más afectados.
-
Entidades financieras
El equipo global de banca de Grant Thornton está compuesto por responsables de las distintas líneas de servicio, así como de las distintas regiones y países, que cuentan con la experiencia necesaria para dar apoyo a los clientes en más de 80 países.
-
Gestión de activos financieros
El aumento de la regulación y las exigencias de los inversores en materia de rentabilidad y transparencia llevan aparejados nuevos desafíos para el sector de la gestión de activos.
-
Gestión de activos de energías renovables
Nuestro equipo de Energía está especializado en la Gestión 360º de Activos de Energías Renovables.
-
Medios
El sector de los medios se encuentra dominado por la revolución tecnológica y está afectando a todos los ámbitos del negocio.
-
Tecnología
La capacidad para anticiparse y adaptarse es más importante que nunca en el sector de la tecnología.
-
Telecomunicaciones
A pesar de la importante reducción de los márgenes que ha afectado a los balances de estas empresas en todo el mundo, las compañías de telecomunicaciones están llevando a cabo el despliegue de nuevas tecnologías de redes para satisfacer la insaciable demanda de ancho de banda existente.

Los ataques de ransomware y otras ciberamenazas están en constante evolución a nivel global, lo que implica que las organizaciones, también en España, deben estar atentas y preparadas para responder a estos riesgos emergentes.
A nivel internacional, se observa una sofisticación creciente en las tácticas utilizadas por los grupos de ransomware, con un enfoque mayor en atacar infraestructuras críticas como los hipervisores. Esta evolución técnica y táctica supone un reto importante para los equipos de seguridad de todos los sectores.
Aunque la realidad de cada país puede variar, la experiencia internacional destaca la necesidad de fortalecer las defensas, mejorar la detección y asegurar una respuesta rápida y coordinada ante incidentes.
Una nueva generación de actores locales de ransomware: Scattered Spider
La Agencia Americana de Defensa Cibernética considera a Scattered Spider (también conocido como UNC3944, Octo Tempest, y a veces asociado con el grupo de ransomware ALPHV/BlackCat) como uno de los grupos de amenaza más peligrosos que atacan organizaciones en Occidente. A diferencia de muchos actores tradicionales de ransomware, son hablantes nativos de inglés y operan principalmente desde Reino Unido y Estados Unidos, lo que les da una ventaja para ejecutar ataques sofisticados de ingeniería social.
Sus tácticas, técnicas y procedimientos (TTPs) incluyen:
- Cambio de SIM y fatiga de MFA para evadir la verificación de identidad.
- Ingeniería social a través de help desks vía phishing, smishing y vishing.
- Uso de herramientas legítimas de acceso remoto (por ejemplo, AnyDesk, TeamViewer).
- Técnicas de “vivir del sistema” utilizando herramientas integradas como PowerShell y WMI.
- Captura de credenciales y escalada de privilegios mediante herramientas de código abierto.
- Movimiento lateral hacia hipervisores, incluidos VMware vCenter y ESXi.
- Deshabilitar o evadir la seguridad de endpoints, especialmente apuntando a hipervisores.
¿Por qué los hipervisores están en el punto de mira?
Los ciberdelincuentes están enfocando cada vez más su atención en los hipervisores, el software que permite que múltiples máquinas virtuales operen en un único sistema físico. Estos ataques pueden aprovechar vulnerabilidades del propio hipervisor o utilizar máquinas virtuales infiltradas para tomar el control del sistema anfitrión, lo que representa una amenaza de seguridad mayor, ya que un hipervisor comprometido podría poner en riesgo toda la infraestructura.
Tradicionalmente, los operadores de ransomware atacaban sistemas a nivel de archivo, cifrando datos críticos, pero dejando intactos sistemas operativos y hardware, lo que facilitaba comunicar demandas de rescate y mantener presencia en la red.
Sin embargo, las modernas herramientas de Endpoint Detection and Response (EDR) han roto ese modelo. Con mejoras en detección, protección contra manipulaciones y análisis de comportamiento, los atacantes se han visto obligados a innovar.
¿El resultado? Un enfoque creciente en hipervisores como VMware ESXi (antes ESX). VMware ESXi es un hipervisor tipo 1 de nivel empresarial desarrollado por VMware, subsidiaria de Broadcom, para desplegar y gestionar máquinas virtuales. Como hipervisor tipo 1, ESXi no es una aplicación que se instala sobre un sistema operativo, sino que incluye e integra componentes vitales del sistema operativo, como el kernel, que tiene control total sobre todo el sistema.
Estos componentes suelen quedar sin monitoreo, sin protección o fuera del alcance de las herramientas EDR tradicionales. Cuando se ven comprometidos, los atacantes pueden paralizar a una organización cifrando o deshabilitando cientos de máquinas virtuales a la vez.
En demasiados casos, los hipervisores se tratan como seguros por defecto, sin monitoreo adecuado, segmentación o alertas activas, lo que genera un punto ciego significativo en las defensas de muchas organizaciones.
Detectar no es defender sin actuar
Uno de los temas más comunes que vemos en respuesta a incidentes es que las herramientas para detectar actividades maliciosas están en marcha, pero las alertas no se gestionan con rapidez ni eficacia. Se pierden o no se escalan indicadores tempranos como patrones inusuales de inicio de sesión, actividad administrativa en hipervisores o intentos de manipulación.
En este contexto, la inteligencia artificial puede ser una aliada clave para identificar patrones anómalos, automatizar la respuesta y reducir el tiempo de detección. Descubre cómo la IA está transformando la ciberseguridad.
La tecnología por sí sola no sustituye la necesidad de un equipo de respuesta formado y capacitado. Los equipos de seguridad deben estar preparados para clasificar, investigar y responder en tiempo real, especialmente fuera del horario laboral, cuando los atacantes suelen actuar.
Si tu organización no tiene monitoreo y respuesta 24/7, es fundamental evaluar si puedes responder a alertas prioritarias de forma ágil.
Medidas prácticas de defensa
Hay acciones que las organizaciones pueden tomar hoy para reforzar su entorno contra las tácticas de Scattered Spider:
Implementar MFA resistente al phishing (por ejemplo, FIDO2, passkeys, apps autenticadoras con matching numérico)
- Formar al personal para reconocer ingeniería social
- Requerir verificación secundaria para reinicios de MFA o cambios de credenciales
- Limitar uso a herramientas aprobadas
- Aplicar MFA fuerte y gestión de acceso privilegiado
- Usar políticas de acceso “just-in-time” y control de aplicaciones (por ejemplo, AppLocker)
- Monitorear PowerShell, WMI y ejecución de scripts
- Restringir herramientas de scripting a usuarios admin
- Actuar rápidamente ante alertas
- Monitorear herramientas como Mimikatz
- Alertar sobre movimientos laterales sospechosos y accesos admin
- Validar lógica de alertas con ejercicios de equipos rojos/púrpura
- Deshabilitar por defecto ESXi shell y acceso SSH; registrar y alertar si se habilitan
- Monitorear inicios de sesión inusuales o cambios en configuraciones de vSphere
- Garantizar copias de seguridad inmutables, offline o de terceros
- Monitorear caídas o desactivaciones del agente EDR
- Testear la resistencia del EDR como parte de pruebas de penetración
- Ajustar reglas de detección y alertas según resultados de pruebas
Adelántate a los ciberataques
A medida que los grupos de ransomware dejan atrás los endpoints y comienzan a explotar infraestructuras desatendidas como los hipervisores, las organizaciones deben adoptar un enfoque de confianza cero y considerar la infraestructura virtual como parte esencial de su superficie de amenaza.
Si tu sistema de monitorización no incluye los hipervisores, o si tu equipo no está preparado para actuar ante actividades sospechosas en ellos, tu empresa podría estar a una sola alerta de una interrupción grave.
Este es el momento de revisar y reforzar tu postura de ciberseguridad, antes de que lo haga un atacante por ti.
Suscríbete a nuestra newsletter Perspectivas para estar al día de las novedades en el ámbito de la ciberseguridad