Survey on the Use of Information and Communication Technologies and Electronic Commerce in Companies ICT in companies with 10 or more employees (first quarter of 2017) by branch of economic activity ICT Security Unidades: porcentajes ;Total Empresas;Industria;Construcción;Servicios; Total nacional; L.1 % de empresas que utilizan sistemas internos de seguridad;86,99;87,04;82,4;87,97; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,22;95,6;90,53;94,37; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);51,62;51,58;50,8;51,81; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,07;13,76;7,83;13,84; L.1.D % de empresas que utilizan backup de datos externo (1);62,3;58,13;55,94;65,43; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);41,13;36,7;31,8;44,99; Andalucía; L.1 % de empresas que utilizan sistemas internos de seguridad;85,85;88,18;83,07;85,78; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,11;93,54;90,01;95,39; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);51,86;62,66;46,06;49,43; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);11,01;14,98;4,17;11,35; L.1.D % de empresas que utilizan backup de datos externo (1);52,16;43,05;41,02;58,45; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);35,24;29,84;21,9;40,73; Aragón; L.1 % de empresas que utilizan sistemas internos de seguridad;86,68;94,6;71,34;85,19; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,43;93,33;98,88;92,4; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);55,04;67,48;26,9;51,68; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,19;16,73;9,87;11,27; L.1.D % de empresas que utilizan backup de datos externo (1);65;64,34;80,87;62,25; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);41,71;47,66;35,94;38,54; Asturias, Principado de; L.1 % de empresas que utilizan sistemas internos de seguridad;89,35;90,75;87,99;88,99; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);95,87;96,12;100;94,7; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);43,88;45,09;33,89;45,79; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);8,28;4,54;2,84;11,62; L.1.D % de empresas que utilizan backup de datos externo (1);65,19;63,96;68,69;64,94; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);38,92;42,47;32,35;38,73; Balears, Illes; L.1 % de empresas que utilizan sistemas internos de seguridad;87,47;83,1;72,14;92,97; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,29;94,24;95,34;92,65; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);50,22;59,12;44,5;50,1; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);10,41;9,5;0,33;12,95; L.1.D % de empresas que utilizan backup de datos externo (1);58,83;54,56;54,6;60,54; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);37,94;31,72;34,28;39,85; Canarias; L.1 % de empresas que utilizan sistemas internos de seguridad;81,02;76,46;75,7;82,87; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,94;99;83,3;96,43; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);41,72;36,21;36,35;43,58; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);10,15;22,05;13,09;7,72; L.1.D % de empresas que utilizan backup de datos externo (1);53,34;62,82;60,78;50,47; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);42,86;50,43;50,46;40,27; Cantabria; L.1 % de empresas que utilizan sistemas internos de seguridad;80,87;79,2;80,19;82,09; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,77;93,64;83,5;96,76; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);54,07;53,61;67,25;50,6; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);9,6;7,69;21,38;7,38; L.1.D % de empresas que utilizan backup de datos externo (1);58,17;57,42;67,11;56,07; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);27,51;27,7;9,57;32,49; Castilla y León; L.1 % de empresas que utilizan sistemas internos de seguridad;89,57;93,74;81,63;89,03; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,71;91,95;93,92;92,91; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);53,28;58,18;42,6;52,61; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);9,85;7,59;5,83;12,18; L.1.D % de empresas que utilizan backup de datos externo (1);57,66;52,5;59,21;60,57; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);39,5;36,98;30,7;43,08; Castilla-La Mancha; L.1 % de empresas que utilizan sistemas internos de seguridad;83,75;85,42;75,63;85,32; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);96,39;98,35;88,16;97,43; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);45,51;43,77;41,93;48,14; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,89;8,78;21,4;15,73; L.1.D % de empresas que utilizan backup de datos externo (1);56,14;49,08;60,53;60,64; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);35,53;27,19;50,78;37,55; Cataluña; L.1 % de empresas que utilizan sistemas internos de seguridad;89,21;87,57;86,18;90,45; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,12;95,39;89,4;94,32; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);52,47;50,35;60,2;52,17; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);16,05;17,51;6,12;16,98; L.1.D % de empresas que utilizan backup de datos externo (1);69,02;66,29;59,03;71,79; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);44,95;43,62;30,83;47,76; Comunitat Valenciana; L.1 % de empresas que utilizan sistemas internos de seguridad;85,96;83,68;82,38;88,12; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,53;97,45;93,17;91,27; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);52,86;48,13;57,63;54,76; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,12;14,68;11,33;12,54; L.1.D % de empresas que utilizan backup de datos externo (1);58,62;52,95;56,7;62,35; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);35,05;28,3;30,55;39,91; Extremadura; L.1 % de empresas que utilizan sistemas internos de seguridad;77,05;83,57;73,65;74,96; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);96,44;96,75;92,71;97,4; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);43,27;33,96;25,36;53,71; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);12,64;21,1;2,4;11,19; L.1.D % de empresas que utilizan backup de datos externo (1);47,36;41,15;74,64;42,43; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);26,74;30,07;38,82;21,28; Galicia; L.1 % de empresas que utilizan sistemas internos de seguridad;85,19;81,23;82,9;87,97; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,27;95,1;90,03;91,42; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);51,08;49,23;51,07;52,01; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);8,41;6,79;12,45;8,18; L.1.D % de empresas que utilizan backup de datos externo (1);60,73;61,06;57,17;61,49; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);38,34;37,58;33,74;39,91; Madrid, Comunidad de; L.1 % de empresas que utilizan sistemas internos de seguridad;88,99;87,69;88,62;89,34; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);95,35;97,01;89,61;96,02; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);54,05;48,58;61,78;53,82; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);15,88;16,18;9,33;16,98; L.1.D % de empresas que utilizan backup de datos externo (1);71,96;68,9;55,3;75,57; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);49,95;41,51;36,82;54,06; Murcia, Región de; L.1 % de empresas que utilizan sistemas internos de seguridad;84,67;82,35;76,22;87,81; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,75;93,1;81,36;96,54; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);58,81;48,88;53,31;64,69; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);14,46;17,24;5,77;14,86; L.1.D % de empresas que utilizan backup de datos externo (1);51,24;54,53;41,14;51,67; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);36,62;28,61;24,39;42,93; Navarra, Comunidad Foral de; L.1 % de empresas que utilizan sistemas internos de seguridad;89,54;95,7;73,22;87,79; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,78;92,33;93,09;93,18; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);55,44;50,21;56,99;60,55; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);10,62;8,8;0;14,75; L.1.D % de empresas que utilizan backup de datos externo (1);60,14;65,69;54,67;55,52; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);45,01;39,15;43,15;51,49; País Vasco; L.1 % de empresas que utilizan sistemas internos de seguridad;87,39;89,94;81,59;86,59; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,67;98,01;93,25;92,15; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);46,24;52,03;31,16;44,46; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);9,69;10,19;2,58;10,73; L.1.D % de empresas que utilizan backup de datos externo (1);61,24;55,2;60,52;66,49; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);39,34;35,34;16,1;47,51; Rioja, La; L.1 % de empresas que utilizan sistemas internos de seguridad;84,43;84,92;87,55;83,11; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,09;94,43;94,75;88,43; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);50,74;49,55;56,02;51,01; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,9;11,98;10,5;17,18; L.1.D % de empresas que utilizan backup de datos externo (1);61,78;58,7;80,53;61,3; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);40,22;41,41;36,76;39,5; Ceuta; L.1 % de empresas que utilizan sistemas internos de seguridad;88,35;94,87;75,76;89,39; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);89,98;72,97;100;92,74; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);42,57;51,35;92;31,23; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);5,51;10,81;0;5,08; L.1.D % de empresas que utilizan backup de datos externo (1);57,6;75,68;84;47,94; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);19,2;5,41;84;11,14; Melilla; L.1 % de empresas que utilizan sistemas internos de seguridad;79,13;93,62;100;72,71; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);99,65;98,38;100;99,67; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);31,48;12,34;34,92;32,35; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);6,72;2,27;0;9,5; L.1.D % de empresas que utilizan backup de datos externo (1);55,19;73,7;100;37,79; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);42,35;37,5;65,08;35,06; Notas: Los códigos al comienzo de cada literal se refieren a la pregunta de cuestionario correspondiente o al apartado del que han derivado 2) principales variables:  (1) Porcentaje sobre el total de empresas que utilizan sistemas internos de seguridad El símbolo '..' significa que el dato no se publica por cumplimiento del secreto estadístico El símbolo '.' significa que no existe información Fuente: Instituto Nacional de Estadística