Encuesta sobre el Uso de Tecnologías de la Información y las Comunicaciones y del Comercio Electrónico en las Empresas Las TIC en las empresas con 10 o más empleados (primer trimestre de 2021) por agrupación de actividad económica (excepto CNAE 56, 64-66 y 95.1) Seguridad TIC Unidades: porcentajes ;Total Empresas;Industria;Construcción;Servicios; Total nacional; J.1 % de empresas con alguna medida de seguridad TIC;91,98;92,12;87,83;92,95; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);78;75,77;76,56;79,29; J.1.B % de empresas que mantienen el software actualizado (1);96;95,83;95,47;96,2; J.1.C % de empresas con autenticación biométrica (1);26,95;28,85;16,74;28,54; J.1.D % de empresas con técnicas de encriptación (1);38,85;34,02;28,23;43,38; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);91,07;91,04;87,47;91,92; J.1.F % de empresas con control de acceso a red (1);76,1;74,87;69,27;78,22; J.1.G % de empresas con una Red Privada Virtual (1);50,49;48,82;35,03;54,81; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);44,3;40,29;27,14;50,01; J.1.I % de empresas con evaluación de riesgos TIC (1);32,31;29,92;15,45;37,26; J.1.J % de empresas con test de seguridad TIC (1);35,22;31,9;21,7;39,78; Andalucía; J.1 % de empresas con alguna medida de seguridad TIC;91,92;91,28;83,07;94,93; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);75,55;75,4;83,06;73,53; J.1.B % de empresas que mantienen el software actualizado (1);94,68;96,06;92,49;94,82; J.1.C % de empresas con autenticación biométrica (1);26,71;32,96;18,55;26,82; J.1.D % de empresas con técnicas de encriptación (1);37,96;30,41;38,53;40,37; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);87,93;88,42;85,92;88,32; J.1.F % de empresas con control de acceso a red (1);70,85;72,09;66,61;71,59; J.1.G % de empresas con una Red Privada Virtual (1);45,02;41,97;36,73;48,33; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);38,46;35,62;18,56;44,9; J.1.I % de empresas con evaluación de riesgos TIC (1);23,48;25,4;5,36;27,8; J.1.J % de empresas con test de seguridad TIC (1);27,19;29,57;15,18;29,69; Aragón; J.1 % de empresas con alguna medida de seguridad TIC;90,55;92,4;80,45;91,88; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);78,51;77,12;82,27;78,62; J.1.B % de empresas que mantienen el software actualizado (1);94,14;92,8;95,05;94,85; J.1.C % de empresas con autenticación biométrica (1);28,18;34,09;13,03;27,54; J.1.D % de empresas con técnicas de encriptación (1);32,62;32,95;24,77;34,16; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);93,66;95,83;95,02;91,87; J.1.F % de empresas con control de acceso a red (1);77,06;75,01;73,06;79,36; J.1.G % de empresas con una Red Privada Virtual (1);48,28;51,79;26,17;50,82; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);41,71;44,6;15,95;45,51; J.1.I % de empresas con evaluación de riesgos TIC (1);29,97;34,45;17,03;29,81; J.1.J % de empresas con test de seguridad TIC (1);33,28;36,4;30,83;31,69; Asturias, Principado de; J.1 % de empresas con alguna medida de seguridad TIC;93,55;87,4;96,89;95,73; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);71,78;79,39;65,33;70,01; J.1.B % de empresas que mantienen el software actualizado (1);94,7;95,52;89,67;95,6; J.1.C % de empresas con autenticación biométrica (1);18,89;22,68;4,18;20,92; J.1.D % de empresas con técnicas de encriptación (1);35,73;37,33;32,04;35,95; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90,62;90,09;88,49;91,39; J.1.F % de empresas con control de acceso a red (1);72,95;67,32;66,81;77,03; J.1.G % de empresas con una Red Privada Virtual (1);45,06;39,44;22,34;53,32; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);40,33;37,73;21,33;46,3; J.1.I % de empresas con evaluación de riesgos TIC (1);27,14;25,41;12,72;31,57; J.1.J % de empresas con test de seguridad TIC (1);34,02;34,54;15,92;38,38; Balears, Illes; J.1 % de empresas con alguna medida de seguridad TIC;92,7;87,03;86,47;96,07; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);79,22;72,76;84,58;78,65; J.1.B % de empresas que mantienen el software actualizado (1);92,41;95,58;87,83;93,32; J.1.C % de empresas con autenticación biométrica (1);22,57;19,48;6,21;28,43; J.1.D % de empresas con técnicas de encriptación (1);29,16;25,3;17,48;33,64; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);85,55;71,34;84,47;88,45; J.1.F % de empresas con control de acceso a red (1);71,93;73,64;58,23;76,06; J.1.G % de empresas con una Red Privada Virtual (1);46,3;48,87;18,45;54,87; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);39,06;34,28;18,02;46,74; J.1.I % de empresas con evaluación de riesgos TIC (1);28,2;23,87;15,99;32,94; J.1.J % de empresas con test de seguridad TIC (1);33,8;26,83;27,2;37,2; Canarias; J.1 % de empresas con alguna medida de seguridad TIC;87,97;93,84;96,62;84,98; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);81,02;91,65;64,9;83,25; J.1.B % de empresas que mantienen el software actualizado (1);96,58;89,17;95,68;98,2; J.1.C % de empresas con autenticación biométrica (1);24,77;30;17,78;25,62; J.1.D % de empresas con técnicas de encriptación (1);36,74;29,58;29,16;40,08; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);92,5;96;88,42;92,91; J.1.F % de empresas con control de acceso a red (1);77,62;78,66;84,53;75,6; J.1.G % de empresas con una Red Privada Virtual (1);46,47;48,62;29,41;50,55; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);45,62;35,42;30,41;51,53; J.1.I % de empresas con evaluación de riesgos TIC (1);32,72;15,81;27,75;37,2; J.1.J % de empresas con test de seguridad TIC (1);36,63;20,57;29,99;41,4; Cantabria; J.1 % de empresas con alguna medida de seguridad TIC;82,87;79,74;73,58;86,95; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);77,55;83,51;76,35;75,06; J.1.B % de empresas que mantienen el software actualizado (1);92,71;98,49;90,11;90,61; J.1.C % de empresas con autenticación biométrica (1);20,57;16,56;16,97;23,24; J.1.D % de empresas con técnicas de encriptación (1);27,03;26,17;24,26;28,06; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90,58;94,35;89,54;89,06; J.1.F % de empresas con control de acceso a red (1);76,59;69,1;68,67;81,86; J.1.G % de empresas con una Red Privada Virtual (1);42,83;45,28;30,24;44,54; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);35,79;34,27;17,62;40,63; J.1.I % de empresas con evaluación de riesgos TIC (1);22,06;23,05;9,2;24,51; J.1.J % de empresas con test de seguridad TIC (1);24,33;28,21;7,26;26,41; Castilla y León; J.1 % de empresas con alguna medida de seguridad TIC;92,97;96,94;90,93;91,23; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);71,41;64,86;70,57;75,59; J.1.B % de empresas que mantienen el software actualizado (1);96;96,73;95,01;95,81; J.1.C % de empresas con autenticación biométrica (1);21,26;20,89;14,04;23,35; J.1.D % de empresas con técnicas de encriptación (1);34,27;37,98;13,9;37,26; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90,68;92,92;79,18;92,29; J.1.F % de empresas con control de acceso a red (1);66,05;65,23;53,13;69,87; J.1.G % de empresas con una Red Privada Virtual (1);39,46;38,46;22,75;44,36; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);31,58;32,77;20,1;33,81; J.1.I % de empresas con evaluación de riesgos TIC (1);20,98;19,21;8,69;25,21; J.1.J % de empresas con test de seguridad TIC (1);24,41;22,48;12,43;28,66; Castilla-La Mancha; J.1 % de empresas con alguna medida de seguridad TIC;86,96;92,24;81,26;85,17; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);74,44;76,39;70;74,46; J.1.B % de empresas que mantienen el software actualizado (1);95,52;95,12;98,3;94,86; J.1.C % de empresas con autenticación biométrica (1);26,74;32,78;14,83;26,13; J.1.D % de empresas con técnicas de encriptación (1);33,58;32,54;35,64;33,69; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);86,85;92,56;85,69;82,68; J.1.F % de empresas con control de acceso a red (1);70,33;74,65;65,47;68,59; J.1.G % de empresas con una Red Privada Virtual (1);37,13;35,81;28,57;41,22; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);31,57;38,46;10,33;33,59; J.1.I % de empresas con evaluación de riesgos TIC (1);24,23;34,97;3,73;22,89; J.1.J % de empresas con test de seguridad TIC (1);25,81;26,33;11,2;30,58; Cataluña; J.1 % de empresas con alguna medida de seguridad TIC;94,55;94,92;89,38;95,4; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);79,55;80,82;73,78;80,07; J.1.B % de empresas que mantienen el software actualizado (1);98,11;98,09;100;97,77; J.1.C % de empresas con autenticación biométrica (1);29,74;33,55;21,1;29,72; J.1.D % de empresas con técnicas de encriptación (1);43,16;38,48;31,14;47,33; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);92,75;93,61;87,42;93,37; J.1.F % de empresas con control de acceso a red (1);79,37;81,39;66,99;80,8; J.1.G % de empresas con una Red Privada Virtual (1);56,26;59,87;30,65;59,45; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);51,89;51,62;31,13;55,81; J.1.I % de empresas con evaluación de riesgos TIC (1);39,98;42,5;18,61;42,84; J.1.J % de empresas con test de seguridad TIC (1);42;41,44;31,9;44,08; Comunitat Valenciana; J.1 % de empresas con alguna medida de seguridad TIC;91,18;89,62;90,02;92,45; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);72,58;67,44;76,2;74,71; J.1.B % de empresas que mantienen el software actualizado (1);94,97;95,17;93,49;95,24; J.1.C % de empresas con autenticación biométrica (1);24,43;24,83;15,07;26,64; J.1.D % de empresas con técnicas de encriptación (1);35,06;28,1;22,8;42,4; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90,84;88,86;89,1;92,48; J.1.F % de empresas con control de acceso a red (1);74,01;71,18;70,67;76,57; J.1.G % de empresas con una Red Privada Virtual (1);46,06;44,97;31,32;50,55; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);42,04;34,92;22,88;51,27; J.1.I % de empresas con evaluación de riesgos TIC (1);27,66;24,31;9,79;34,31; J.1.J % de empresas con test de seguridad TIC (1);29,91;24,33;12,67;37,74; Extremadura; J.1 % de empresas con alguna medida de seguridad TIC;86,01;78,4;93,61;87,18; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);70,29;69,87;76,99;68,3; J.1.B % de empresas que mantienen el software actualizado (1);94,2;92,25;90,5;96,18; J.1.C % de empresas con autenticación biométrica (1);21,58;23,02;26,08;19,55; J.1.D % de empresas con técnicas de encriptación (1);32,18;45,82;25,71;28,7; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);82,98;78,71;88,82;82,84; J.1.F % de empresas con control de acceso a red (1);70,46;64,26;72,91;72,21; J.1.G % de empresas con una Red Privada Virtual (1);27,08;26,86;15,52;30,89; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);33,1;28,59;18,72;39,57; J.1.I % de empresas con evaluación de riesgos TIC (1);20,49;23,1;10,59;22,61; J.1.J % de empresas con test de seguridad TIC (1);23,79;23,83;22,57;24,18; Galicia; J.1 % de empresas con alguna medida de seguridad TIC;91,01;87,86;99,22;90,28; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);79,11;76,45;74,84;81,91; J.1.B % de empresas que mantienen el software actualizado (1);94,26;96,39;98,83;91,65; J.1.C % de empresas con autenticación biométrica (1);18,79;20,37;17,4;18,41; J.1.D % de empresas con técnicas de encriptación (1);32,02;31,51;18,49;36,71; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);88,4;85,03;87,9;90,35; J.1.F % de empresas con control de acceso a red (1);72,37;62,56;74,29;76,91; J.1.G % de empresas con una Red Privada Virtual (1);46,83;44,42;43,41;49,22; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);39,05;35,74;33,92;42,48; J.1.I % de empresas con evaluación de riesgos TIC (1);27,8;27,81;18,04;30,98; J.1.J % de empresas con test de seguridad TIC (1);31,93;31,02;23,94;35,01; Madrid, Comunidad de; J.1 % de empresas con alguna medida de seguridad TIC;92,77;92,72;88,07;93,72; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);83,81;73,46;84,66;85,8; J.1.B % de empresas que mantienen el software actualizado (1);97,45;95,03;95,94;98,23; J.1.C % de empresas con autenticación biométrica (1);32,09;32,37;18,99;34,5; J.1.D % de empresas con técnicas de encriptación (1);46,03;34,22;28,38;51,8; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);93,58;94,3;88,96;94,3; J.1.F % de empresas con control de acceso a red (1);83,04;82,53;74,41;84,78; J.1.G % de empresas con una Red Privada Virtual (1);60,73;49,52;48,84;65,29; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);53,53;41,76;41,57;58,21; J.1.I % de empresas con evaluación de riesgos TIC (1);43,74;29,05;25,97;50,13; J.1.J % de empresas con test de seguridad TIC (1);45,11;31,36;24,07;51,92; Murcia, Región de; J.1 % de empresas con alguna medida de seguridad TIC;87,56;89,94;79,23;88,64; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);76,05;77,04;59,71;79,65; J.1.B % de empresas que mantienen el software actualizado (1);95,69;99,26;100;92,63; J.1.C % de empresas con autenticación biométrica (1);29,5;31,63;14,55;32,12; J.1.D % de empresas con técnicas de encriptación (1);38,2;40,97;41,24;35,9; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);88,81;89,41;81,56;90,32; J.1.F % de empresas con control de acceso a red (1);79,38;80,06;72,98;80,62; J.1.G % de empresas con una Red Privada Virtual (1);44,44;42,3;54,14;43,16; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);37,92;38,21;28,82;40,06; J.1.I % de empresas con evaluación de riesgos TIC (1);28,31;28,05;21,24;30,25; J.1.J % de empresas con test de seguridad TIC (1);32,14;33,41;32,81;31,27; Navarra, Comunidad Foral de; J.1 % de empresas con alguna medida de seguridad TIC;92,66;96,74;90,24;89,64; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);76,61;80,44;80,55;71,84; J.1.B % de empresas que mantienen el software actualizado (1);93,6;92,93;100;92,54; J.1.C % de empresas con autenticación biométrica (1);25,71;27,76;19,04;25,52; J.1.D % de empresas con técnicas de encriptación (1);31,75;31,51;20,43;35,01; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);94,53;95,06;88,3;95,67; J.1.F % de empresas con control de acceso a red (1);74,59;71,63;75,97;77,1; J.1.G % de empresas con una Red Privada Virtual (1);49,54;52,42;32,42;51,34; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);38,82;38,99;31,93;40,49; J.1.I % de empresas con evaluación de riesgos TIC (1);26,62;28,07;15,55;28,19; J.1.J % de empresas con test de seguridad TIC (1);32,08;35,03;12,98;34,35; País Vasco; J.1 % de empresas con alguna medida de seguridad TIC;93,65;95,26;84,9;94,3; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);78,13;78,03;63,93;80,97; J.1.B % de empresas que mantienen el software actualizado (1);95,54;94,54;94,43;96,53; J.1.C % de empresas con autenticación biométrica (1);24,13;23,05;5,16;28,68; J.1.D % de empresas con técnicas de encriptación (1);39,83;35,15;19,18;47,51; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);93,48;90,62;92,36;95,93; J.1.F % de empresas con control de acceso a red (1);75,86;75,5;64,32;78,4; J.1.G % de empresas con una Red Privada Virtual (1);58,25;59,02;38,57;61,49; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);42,24;39,76;28,21;46,91; J.1.I % de empresas con evaluación de riesgos TIC (1);30,27;28,61;12,29;35,07; J.1.J % de empresas con test de seguridad TIC (1);33,78;34,19;14,52;37,22; Rioja, La; J.1 % de empresas con alguna medida de seguridad TIC;94,44;91,65;85,51;99,78; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);81,15;78,7;75,03;84,98; J.1.B % de empresas que mantienen el software actualizado (1);95,71;94,95;94,31;96,79; J.1.C % de empresas con autenticación biométrica (1);30,02;33,38;22,34;28,24; J.1.D % de empresas con técnicas de encriptación (1);38,1;40,25;21,63;39,46; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);89,85;89,62;100;87,9; J.1.F % de empresas con control de acceso a red (1);68,9;69,47;50,31;72,32; J.1.G % de empresas con una Red Privada Virtual (1);39,68;40,46;27,2;41,56; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);38,49;31,19;19,61;50,01; J.1.I % de empresas con evaluación de riesgos TIC (1);20,71;16,97;2,34;28,48; J.1.J % de empresas con test de seguridad TIC (1);33,04;32,15;13,58;38,13; Ceuta; J.1 % de empresas con alguna medida de seguridad TIC;90,62;100;54,25;98,78; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);65,15;75;72,6;62,35; J.1.B % de empresas que mantienen el software actualizado (1);95,42;100;96,69;94,44; J.1.C % de empresas con autenticación biométrica (1);15,66;21,43;14,61;14,81; J.1.D % de empresas con técnicas de encriptación (1);38,11;50;27,29;37,65; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);97,24;100;92,01;97,53; J.1.F % de empresas con control de acceso a red (1);54,49;82,14;77,67;46,3; J.1.G % de empresas con una Red Privada Virtual (1);39,25;46,43;45,87;37,04; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);23,96;46,43;38,7;17,9; J.1.I % de empresas con evaluación de riesgos TIC (1);30,61;14,29;27,12;33,95; J.1.J % de empresas con test de seguridad TIC (1);26,4;14,29;22,88;29,01; Melilla; J.1 % de empresas con alguna medida de seguridad TIC;95,16;60;100;96,05; J.1.A % de empresas con autenticación mediante contraseña fuerte (1);71,31;66,67;28,33;81,52; J.1.B % de empresas que mantienen el software actualizado (1);98,86;100;100;98,55; J.1.C % de empresas con autenticación biométrica (1);25,62;0;0;32,51; J.1.D % de empresas con técnicas de encriptación (1);24,83;66,67;0;29,17; J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1);64,08;100;28,33;71,19; J.1.F % de empresas con control de acceso a red (1);47,92;100;28,33;50,68; J.1.G % de empresas con una Red Privada Virtual (1);17,06;33,33;0;20,48; J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);11,68;33,33;0;13,65; J.1.I % de empresas con evaluación de riesgos TIC (1);7,08;33,33;0;7,82; J.1.J % de empresas con test de seguridad TIC (1);12,93;33,33;0;15,24; Notas: Los códigos al comienzo de cada literal se refieren a la pregunta de cuestionario correspondiente o al apartado del que han derivado 2) principales variables:  (1) Porcentaje sobre total de empresas que usan algún tipo de medida de seguridad TIC El símbolo '..' significa que el dato no se publica por cumplimiento del secreto estadístico El símbolo '.' significa que no existe información C*- esta tabla ha sido modificada con fecha 22/10/2021 Fuente: Instituto Nacional de Estadística