Survey on the Use of Information and Communication Technologies and Electronic Commerce in Companies ICT in companies (first quarter of 2024) by branch of economic activity (except CNAE 56, 64-66 and 95.1) and size of the company Seguridad TIC Unidades: Porcentaje ;Total;De 10 a 49;De 50 a 249;De 250 y más; Total Empresas; H.1 % de empresas que aplican alguna medida de seguridad TIC (0);91,27;90,28;95,24;98,94; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);91,09;89,91;95,66;98,76; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);22,22;19,04;32,94;50,18; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);34,55;29,35;52,29;79,22; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);40,41;35,98;55,37;79,48; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);91,29;90,35;94,83;97,82; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);69,59;65,93;83,36;95,4; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);52,3;46,52;74,43;91,36; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);39,3;34,2;56,96;81,93; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);37,3;31,47;58,03;83,83; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);29,83;24,57;47,5;76,22; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);35,33;30,25;52,36;80,54; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);63,52;60,21;75,1;90,75; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);77,46;74,68;85,21;92,96; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);44,93;41,04;53,52;74,84; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);40,01;37,17;47,2;58,46; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);31,86;27,5;46,58;77,56; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);70,73;68,41;74,21;82,48; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);19,13;20,14;18,56;11,43; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);10,14;11,45;7,24;6,08; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);16,19;14,13;23,55;35,99; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);74,6;73,38;77,22;79,16; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);19,95;19,3;21,41;22,22; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);22,08;22,36;22,04;19,29; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);16,19;17,35;13,17;13,45; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);8,38;7,63;9,56;12,52; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);5,33;4,9;6,08;7,56; 1. Total Industria (CNAE 10-39); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);91,9;90,45;97,27;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);90,23;88,48;96,08;99,87; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);21,7;17,25;34,99;52,5; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);30,27;22,67;52,88;83,33; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);34,93;28,63;52,9;82,32; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);92,14;90,9;96,48;98,12; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);70,15;65,27;86,46;96,73; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);51,03;42,5;80,03;95,5; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);35,55;27,9;59,2;85,29; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);35,01;26,84;60,41;87,56; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);26,45;19,3;47,1;79,28; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);33,58;26,76;52,92;85,34; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);59,78;54,42;76,74;93,04; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);76,96;73,16;84,9;92,84; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);40,06;34,4;48,23;76,42; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);36,77;33,56;42,02;55,21; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);28,34;22,23;46,43;82,02; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);68,19;66,55;67,13;80,48; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);21,11;21,05;24,65;12,75; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);10,69;12,4;8,22;6,77; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);16,04;13,27;24,68;38,44; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);79,56;78,84;80,64;81,97; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);14,1;12,39;16,68;19,67; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);22,98;26,67;14,4;19,37; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);12,32;13,04;10,49;12,1; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);7,89;7,86;7,09;10,32; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);3,13;2,95;3,05;4,72; 1.1. Alimentación bebidas tabaco textil prendas vestir cuero y calzado madera y corcho papel artes gráficas y reproducción de soportes grabados (CNAE 10-18); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);90,21;88,93;95,51;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);90,05;88,43;96,47;100; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);22,95;19,18;37,18;49,55; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);27,22;20,46;52,05;78,19; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);30,94;25,71;48,71;77,41; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);90,53;89,07;96,78;97,18; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);67,11;62,36;86,12;95,54; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);47,3;39,65;78,49;90,62; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);32,85;26,67;54,9;82,46; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);31,74;24,56;58,61;83,5; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);23,23;17,47;42,98;73,5; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);30,72;24,98;50,83;78,54; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);60,67;56,7;75,37;90,05; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);75;72,72;80,39;89,39; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);32,67;27,26;44,9;69,28; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);38,35;36,15;44,23;49,48; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);28,17;24,73;38,01;75,91; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);69,31;69,86;64,65;75,84; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);20,81;19,22;28,4;16,48; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);9,89;10,93;6,95;7,68; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);19,36;16,97;27,62;45,59; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);84,18;84,96;82,7;80,42; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);10,64;8,58;16,63;14,2; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);30,82;34,18;20,5;26,8; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);6,81;4,96;12,03;10,53; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);5,63;4,78;8,2;6,72; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);3,58;3,83;2,16;5,18; 1.2 Coquerias y refino de petróleo produc. farmacéuticos caucho y plásticos Productos minerales no metálicos (CNAE 19-23); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);92,62;90,58;97,15;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);90;87,17;95,63;100; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);22,81;15,81;34,9;53,64; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);36,18;24,69;54,47;91,91; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);39,28;28,65;57,52;86,37; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);94,14;92,28;98,37;98,93; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);76,46;69,47;90,95;99,18; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);56,33;42,66;85,21;99,03; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);42,52;30,21;66,19;88,68; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);41,2;27,19;68,91;91,14; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);30,18;17,76;52,76;81; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);36,78;23,56;62,08;86,7; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);59,95;50,24;78,63;96,24; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);82,93;77,01;89,88;95,39; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);45;35,92;48,77;82,92; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);38,2;35,04;37,09;57,93; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);30,25;19,86;48,23;85,05; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);72,67;68,06;74,01;82,12; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);18,09;19,28;19,16;12,87; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);9,25;12,67;6,82;5,01; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);17,53;14,74;20,95;37,08; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);82,79;79,17;91,33;82,4; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);12,36;12,72;10,75;13,82; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);10,64;10,87;6,61;17,43; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);13,13;17,52;4,84;9,61; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);10,62;11,8;6,17;14,01; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);0,85;0;1,93;2,55; 1.3 Metalurgia fabricación de productos metálicos ( CNAE 24-25); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);90,08;88,42;98,71;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);89,02;87,3;96,78;100; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);16,08;13,53;26,1;42,14; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);29,32;23,98;50,22;84,36; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);33,25;28,76;51,53;74,92; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);93,41;93,12;94,42;97,17; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);70,66;67,95;81,5;97,17; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);45,58;38,9;74,14;98,3; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);30,36;24,69;53,41;83,41; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);29,71;23,97;52,59;86,4; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);21,72;15,85;45,26;78,56; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);29;24,16;45,75;93,59; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);55,55;50,95;74,62;95,89; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);68,98;64,66;81,28;88,6; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);44,58;41,93;48,85;73,68; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);29,59;27,71;31,96;53,48; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);23,92;19,16;44,36;81,74; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);63,8;59,01;70,42;85,73; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);18,44;19,38;19,82;4,48; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);17,75;21,61;9,76;9,79; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);10,42;8,13;20,33;37,61; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);69,09;67,15;70,28;81,9; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);12,71;11,99;13,69;15,5; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);19,58;19,62;19,88;18,1; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);16,73;18,39;13,54;13,59; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);8,98;9,08;10,32;3,22; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);6,75;6,41;8,83;2,25; 1.4. Productos informáticos, electrónico y ópticos material y equipo eléctrico maquinaria y equipo mecánico vehículos a motor material de transporte muebles industria manufacturera reparación maquinaria y equipo (CNAE 26-33); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);94,59;93,59;98,21;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);90,43;88,96;95,19;99,47; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);22,5;17,42;37,92;58,04; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);29,5;21,55;54,25;82,21; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);36;29,5;54,24;87,47; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);92,37;91,31;95,67;99,44; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);68,77;63,62;86,49;95,9; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);55,92;47,81;84,21;96,87; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);37,15;29,22;62,86;85,57; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);38,23;30,53;62,43;88,3; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);30,4;23,73;48,84;84,47; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);36,74;30,6;53,09;89,21; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);59,76;54,33;77,39;92,86; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);80,41;76,85;87,83;95,5; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);42,17;36,3;50,77;79,86; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);37,05;31,78;49,07;55,75; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);28,45;20,21;55,43;86,55; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);65,03;62,83;62,25;83,55; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);26,84;27,58;31,24;11,09; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);8,13;9,59;6,52;5,36; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);13,86;10,81;24,66;32,03; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);77,03;73,87;80,8;87,03; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);19,81;20,7;14,98;29,54; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);18,37;24,75;6,55;11,97; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);20,13;24,58;12,23;14,6; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);9,53;11,18;5,96;9,63; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);2,1;1,46;3,14;3,17; 1.5. Energía y agua (CNAE 35-39); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);95,91;94,47;100;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);95,15;94,13;97,11;100; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);24,72;19,11;34,11;55,16; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);42,11;35,21;53,69;79,49; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);51,21;45,96;59,22;81,74; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);92,76;91,1;97,48;96,62; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);78,96;75,16;86,72;95,89; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);57,75;50,49;70,58;95,35; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);45,06;36,62;60,76;86,75; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);43,45;35,45;55,59;90,37; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);35,83;27,65;49,5;80,27; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);45,02;38,8;53,26;84,62; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);67,1;60,86;80,92;91,84; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);82,42;78;89,75;94,14; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);53,18;50,21;52,21;75,02; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);41,76;37,96;42,23;65,65; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);39,11;30,5;56,84;81,94; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);72,96;73,34;70,58;75,91; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);15,32;18,41;9,17;14,71; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);11,73;8,25;20,25;9,38; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);17,42;12,06;31,07;37,01; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);64,67;61,63;64,35;75,82; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);28,34;18,19;39,72;37,38; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);17,68;19,49;16,61;13,84; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);16,39;24,15;4,33;17,13; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);10,27;11,99;1,88;23,42; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);2,12;0;0;14,19; 2. Total Construcción (CNAE 41-43); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);87,38;86,86;91,02;99,01; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);89,11;88,57;92,78;99,38; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);20,3;19,64;23,35;48,92; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);24,89;23;36,44;73,55; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);30,72;29,55;36,96;71,01; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);87;86,5;90,28;97,33; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);54,1;52,07;67,95;91,58; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);34,88;31,3;60,34;88,72; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);25,04;23,46;33,83;76,33; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);19,36;17,05;33,96;74,39; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);13,06;11,07;25,12;67,01; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);20,67;18,97;30,55;71,4; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);52,03;51,06;57,07;87,2; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);65,11;61,8;86,62;90,9; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);40,78;40,19;41,89;65,86; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);38,17;38,33;34,39;57,14; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);20,07;19,13;24,59;66,55; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);64,97;63,55;71,17;81,13; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);26,55;27,42;23,36;13,72; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);8,48;9,03;5,46;5,15; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);12,85;12,43;13,98;44,42; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);74,03;74,44;71,12;72,99; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);14,74;14,96;11,66;19,92; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);22,34;21,17;33,46;15,15; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);21,77;22,69;16,54;14,06; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);7,86;6,42;16,82;16,85; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);6,35;5,92;10,1;4,85; 3. Total Servicios (CNAE 45-82, excluídas CNAE 56: servicios de comidas y bebidas,y financieras); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);92,08;91,24;95,05;98,45; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);91,99;90,92;95,97;98,2; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);22,96;19,65;33,64;49,17; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);39,01;34,11;54,81;77,66; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);45,42;41,04;59,84;78,69; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);92,04;91,23;94,84;97,71; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);73,43;70,24;84,59;95,03; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);57,46;52,69;74,21;89,59; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);44,73;40,07;59,98;80,72; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);43,06;37,68;61,15;82,68; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);35,76;30,8;51,67;75,38; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);39,98;35,04;55,96;78,88; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);68,22;65,39;77,51;89,91; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);80,15;78,14;85,17;93,15; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);47,67;43,64;57,59;74,63; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);41,65;38,22;51,38;60,12; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);36,71;32,36;50,73;76,21; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);72,48;69,85;77,56;83,55; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);17,32;18,55;15,47;10,65; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);10,2;11,6;6,97;5,8; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);17,19;15,02;24,78;34,33; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);72,65;70,99;76,23;78,22; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);23,47;23,08;24,67;23,73; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);21,65;20,99;24,46;19,59; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);16,64;17,68;14,09;14,1; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);8,7;7,85;9,97;13,29; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);6,04;5,39;7,09;9,26; 3.1. Venta y reparación de vehículos de motor comercio al por mayor al por menor (CNAE 45-47); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);92,63;91,97;95,86;97,59; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);90,94;89,89;95,87;98,17; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);21,98;19,37;31,61;53,86; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);31,4;27;49,46;75,52; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);37,54;33,52;54,26;76,97; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);91,23;90,74;92,89;97,76; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);72,1;69,44;83,55;95,85; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);54,88;50,32;75,36;91,6; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);38,34;33,77;57,85;80,22; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);36,48;31,27;59,09;82,55; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);30,41;26,4;46,51;72,61; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);34,86;31;50,13;76,88; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);66,26;64,17;74,18;90,6; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);77,24;75,12;84,45;93,69; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);45,04;42,38;52,75;71,06; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);36,2;33,31;46,48;56,48; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);31,21;28,18;42,72;71,1; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);68,58;66,71;72,12;81,96; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);18,95;19,66;17,97;12,83; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);12,47;13,63;9,92;5,21; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);14,87;12,71;24,33;36,9; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);76,86;74,9;81,75;82,34; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);20,55;20,24;20,72;23,37; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);17,43;15,33;23,81;19,35; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);14,16;13,69;14,4;18,66; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);5,61;4,66;7,72;9,11; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);3,91;3,19;5,35;7,14; 3.2. Transporte y almacenamiento (CNAE 49-53); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);91,58;90,82;94,61;98,69; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);88,78;87,43;94,25;98,91; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);18,87;16;28,09;50,01; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);32,54;28,82;43,16;78,38; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);37,69;34,99;44,01;76,35; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);89,5;88,26;94,77;98,13; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);64,85;61,55;76,53;96,62; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);45,53;40,47;63,52;93,86; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);35,2;31,25;47,42;80,1; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);29,98;25,24;45,16;81,77; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);23,51;19,09;36,59;76,32; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);30,34;26,51;40,56;80,35; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);55,62;51,85;69,27;90,51; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);72,84;70,37;77,01;93,67; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);45,66;42,5;50,03;75,18; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);38,23;35,29;44,05;60,35; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);25,83;22,6;33,86;75,83; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);65,49;62,1;72,74;78,05; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);24,66;27,56;17,85;15,01; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);9,85;10,34;9,4;6,94; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);13,13;11,12;20,52;34,2; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);74,18;73,95;73,03;78,9; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);19,41;18,05;21,63;25,21; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);17,18;15,16;22,12;21,78; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);23,27;28,84;9,44;11,09; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);10,56;9,94;11,55;13,24; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);4,66;4,6;4,5;5,56; 3.3. Servicios de alojamiento (CNAE 55); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);94,98;94,84;94,45;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);94,9;93,98;96,87;99,35; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);25,4;18,21;42,28;53,61; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);33,99;24,84;53,23;80,91; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);39,12;30,43;57,63;82,48; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);92,63;91,27;95,84;97,77; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);70,07;62,86;86,98;98,47; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);52,1;42,88;72,35;95; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);40,16;30,91;60,24;84,32; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);35,8;25,4;56,93;92,74; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);32,86;25,28;47,85;76,33; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);40,34;33,64;53,01;81,69; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);69,92;66,65;75,2;94,6; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);76,23;74,65;76,88;91; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);49,89;46,74;53,86;68,74; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);40,65;31,55;57,73;73,14; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);40,89;34,02;55,33;77,79; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);72,5;66,45;81,36;82,81; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);20,32;27,12;8,78;14,5; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);7,18;6,42;9,86;2,69; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);22,86;19,74;29,16;41,1; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);68,98;58,99;85,68;85,51; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);30,78;30,47;32,43;27,17; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);24,47;23,66;25,58;26,78; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);20,78;23,78;14,37;21; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);9,56;6,53;15,25;12,27; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);7,59;6,65;7,92;13,71; 3.4. Información y comunicaciones (CNAE 58-63); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);97,29;96,65;98,99;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);95,72;94,33;99,81;99,67; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);33,83;28,17;47,48;62,09; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);72,69;68,17;84,55;91,34; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);76,1;72,31;85,6;93,52; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);97,04;96,72;97,69;99,13; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);88,88;86,57;94,59;99,67; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);83,07;80,14;90,45;96,42; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);72,84;68,57;84,01;90,51; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);76,86;72,74;87,19;95,72; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);68,48;62,5;84,19;92,94; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);69,96;65,23;81,9;91,27; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);89,07;87,06;94,58;96,25; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);91,69;89,92;96,17;97,41; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);59,16;52,66;73,85;87,45; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);53,45;50,04;60,12;72,36; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);68,1;62,99;80,94;93,36; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);80,11;77,68;83,55;92,96; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);12,95;13,9;12,91;3,25; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);6,94;8,42;3,54;3,79; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);26,6;23,33;35,16;41,36; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);76,26;74,19;80,39;79,72; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);34,65;36,1;33,19;27,23; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);31,69;37,68;18,25;26,98; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);24,19;29,4;13,46;16,65; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);7,74;9;4,69;7,53; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);7,73;6,39;8,79;15,63; 3.5. Actividades inmobiliarias (CNAE 68); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);95,6;95,15;100;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);98,73;98,6;100;100; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);34,59;34,11;33,43;67,29; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);44,71;41,89;65,12;100; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);56,95;54,03;80,88;100; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);94,65;94,07;100;100; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);71,62;69,19;93,01;100; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);55,01;50,94;92,55;93,24; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);55,88;52,63;87,5;78,46; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);54,33;50,86;83,77;100; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);35,98;31,69;73,48;87,28; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);38,23;33,63;78,3;94,03; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);67,34;65,51;81,27;100; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);82,43;81,71;87,17;89,2; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);53,51;50,77;71,08;82,08; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);24,67;22,71;33,91;59,02; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);33,89;29,65;70,26;100; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);76,06;77,22;68,01;84,43; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);9,41;6,38;23,7;11,53; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);14,53;16,4;8,28;4,04; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);13,15;11,64;29,22;20,72; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);60,68;56,9;78,75;56,82; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);19,13;19,6;19,59;0; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);24,45;29,89;2,61;0; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);14,84;15,69;12,93;0; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);12,09;8,32;25,27;43,18; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);2,34;0;7,51;43,18; 3.6. Actividades profesionales, científicas y técnicas (CNAE 69-75); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);97,8;97,72;97,91;99,42; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);93,79;92,79;98,21;99,66; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);22;18,14;38,73;46,03; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);46,95;41,27;70,39;87,11; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);54,9;49,64;77,04;90,51; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);95,64;95,32;96,72;98,9; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);84,69;82,17;96,45;96,66; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);71,41;67,39;88,98;95,85; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);58,19;53,94;74,98;91,52; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);58,06;52,93;79,44;93,5; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);46,14;40,61;68,91;85,54; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);51,28;45,45;75,86;90,45; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);75,12;71,62;89,79;99,01; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);86,51;84,95;92,54;91,02; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);49,77;44,09;67,63;82,17; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);46,25;41,89;61,78;63,97; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);48,72;42,83;73,22;90,48; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);76,29;73,54;83,52;83,75; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);14,18;15,24;11,74;10,07; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);9,53;11,22;4,74;6,17; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);23,21;21,99;28,18;32,54; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);66,67;66,03;67,06;75,97; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);18,46;16,36;25,02;29,5; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);16,21;15,31;20,17;16,61; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);11,21;10,94;12,42;11,15; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);10,47;8,59;17,97;14,4; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);6,18;5,62;7,11;12,27; 3.7. Actividades administrativas y servicios auxiliares (incl. agencias viajes) (CNAE 77-82); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);80,23;76,85;88,65;97,57; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);90,97;90,24;91,77;95,96; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);20,66;18,28;23,03;37,7; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);34,97;31,16;37,46;65,76; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);42,88;39,53;46,66;65,68; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);87,98;85,46;94,25;95,95; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);61,55;55,89;71,97;89,18; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);42,82;36,67;52,66;76,9; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);35,37;30,86;39,13;69,53; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);32,78;27,22;40,25;67,37; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);28,21;23,44;32,84;62,74; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);28,92;21,97;40,52;66,16; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);62,29;59,4;66,74;78,78; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);75,25;72,78;75,84;92,19; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);40,92;36,08;45,24;66,95; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);46,65;46,92;43,94;50,8; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);28,17;23,72;34,78;64,19; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);70,7;67,66;72,3;82,16; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);18,9;19,72;22,13;9,95; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);10,4;12,62;5,57;7,89; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);13,43;11,48;16,6;28,32; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);70,31;72,42;63,95;70,62; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);28,87;33,97;21,07;16,55; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);34,65;35,29;44,79;13,85; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);17,99;19,28;20,21;7,65; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);12,77;13,72;4,72;21,89; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);10,85;11,83;11,12;5,48; 4. Sector TIC (261-264, 268, 465, 582, 61, 6201, 6202, 6203, 6209, 631, 951); H.1 % de empresas que aplican alguna medida de seguridad TIC (0);98,17;97,61;99,89;100; H.1.A % de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC (1);97,45;96,62;100;99,64; H.1.B % de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad TIC (1);35,85;31,33;46,73;61,24; H.1.C % de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de autenticación como medida de seguridad TIC (1);72,09;68,64;80,37;91,63; H.1.D % de empresas que aplican encriptado de datos, documentos o correos electrónicos como medida de seguridad TIC (1);73,15;69,23;82,86;94,04; H.1.E % de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como medida de seguridad TIC (1);97,09;96,8;97,68;99,06; H.1.F % de empresas que aplican control de acceso a la red como medida de seguridad TIC (1);88,47;86,07;94,75;99,64; H.1.G % de empresas que aplican VPN como medida de seguridad TIC (1);82,14;78,77;91,14;97,12; H.1.H % de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar actividad sospechosa como medida de seguridad TIC (1);70,83;65,75;84,71;92,04; H.1.I % de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tras los incidentes de seguridad TIC como medida de seguridad TIC (1);75,05;70,44;87,34;95,74; H.1.J % de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1);66,05;60,16;81,23;94,76; H.1.K % de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1);68,3;63,53;80,46;92,13; H.2 % de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (1);89,46;87,37;95,41;97,17; H.2.A % de empresas que ofrecen formación voluntaria o proporcionan información disponible internamente para que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);90,66;88,79;95,55;96,87; H.2.B % de empresas que imponen cursos de formación o visualización de material de manera obligatoria a sus empleados para que conozcan sus obligaciones en materia de seguridad TIC (2);55,75;47,58;75,07;91,34; H.2.C % de empresas que, por contrato, hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (2);51,47;48,12;57,94;72,43; H.3 % de empresas que poseen documentos sobre las medidas, prácticas o procedimientos en seguridad TIC (0);66,44;59,59;86,32;92,57; H.4.A % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC en los últimos 12 meses (3);81,54;79,07;85,11;93,25; H.4.B % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 12 meses y hasta 24 meses (3);12,74;13,96;11,6;4,36; H.4.C % de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas, prácticas o procedimientos de seguridad TIC hace más de 24 meses (3);5,72;6,97;3,29;2,39; H.5 % de empresas que experimentaron un incidente de seguridad TIC (0);26,43;24,71;30,71;36,05; H.5.A % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a fallos de hardware o software (4);74,95;74,67;75,82;74,91; H.5.B % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia una falta de disponibilidad de los servicios TIC debido a un ataque desde el exterior (4);34,95;37,31;30,32;25,32; H.5.C % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a fallos de hardware o software (4);32,09;37,78;17,46;22,28; H.5.D % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la destrucción o corrupción de datos debido a la infección de software malicioso o intrusión no autorizada (4);23,34;27,34;13,39;15,2; H.5.E % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales debido a intrusiones, pharming, phising o acciones intencionadas de los propios empleados (4);9,68;9,98;8,93;9; H.5.F % de empresas que, tras experimentar un incidente de seguridad TIC, tuvieran como consecuencia la divulgación de datos confidenciales por acciones involuntarias de los propios empleados (4);7,99;5,96;11,62;17,57; Notas: Los códigos al comienzo de cada literal se refieren a la pregunta de cuestionario correspondiente o al apartado del que han derivado 2) Principales variables:  3) (0) Porcentaje sobre el total de empresas 4) (1) Porcentaje sobre el total de empresas que aplican medidas de seguridad TIC 5) (2) Porcentaje sobre el total de empresas que hacen que sus empleados conozcan las medidas de seguridad TIC 6) (3) Porcentaje sobre el total de empresas que poseen documentos sobre seguridad TIC 7) (4) Porcentaje sobre el total de empresas que ha sufrido algún incidente de seguridad TIC Fuente: Instituto Nacional de Estadística