Encuesta sobre el Uso de Tecnologías de la Información y las Comunicaciones y del Comercio Electrónico en las Empresas Las TIC en las empresas con 10 o más empleados (primer trimestre de 2017) por agrupación de actividad económica Seguridad TIC Unidades: porcentajes ;Total Empresas;Industria;Construcción;Servicios; Total nacional; L.1 % de empresas que utilizan sistemas internos de seguridad;86,99;87,04;82,40;87,97; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,22;95,60;90,53;94,37; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);51,62;51,58;50,80;51,81; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,07;13,76;7,83;13,84; L.1.D % de empresas que utilizan backup de datos externo (1);62,30;58,13;55,94;65,43; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);41,13;36,70;31,80;44,99; Andalucía; L.1 % de empresas que utilizan sistemas internos de seguridad;85,85;88,18;83,07;85,78; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,11;93,54;90,01;95,39; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);51,86;62,66;46,06;49,43; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);11,01;14,98;4,17;11,35; L.1.D % de empresas que utilizan backup de datos externo (1);52,16;43,05;41,02;58,45; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);35,24;29,84;21,90;40,73; Aragón; L.1 % de empresas que utilizan sistemas internos de seguridad;86,68;94,60;71,34;85,19; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,43;93,33;98,88;92,40; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);55,04;67,48;26,90;51,68; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,19;16,73;9,87;11,27; L.1.D % de empresas que utilizan backup de datos externo (1);65,00;64,34;80,87;62,25; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);41,71;47,66;35,94;38,54; Asturias, Principado de; L.1 % de empresas que utilizan sistemas internos de seguridad;89,35;90,75;87,99;88,99; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);95,87;96,12;100,00;94,70; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);43,88;45,09;33,89;45,79; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);8,28;4,54;2,84;11,62; L.1.D % de empresas que utilizan backup de datos externo (1);65,19;63,96;68,69;64,94; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);38,92;42,47;32,35;38,73; Balears, Illes; L.1 % de empresas que utilizan sistemas internos de seguridad;87,47;83,10;72,14;92,97; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,29;94,24;95,34;92,65; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);50,22;59,12;44,50;50,10; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);10,41;9,50;0,33;12,95; L.1.D % de empresas que utilizan backup de datos externo (1);58,83;54,56;54,60;60,54; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);37,94;31,72;34,28;39,85; Canarias; L.1 % de empresas que utilizan sistemas internos de seguridad;81,02;76,46;75,70;82,87; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,94;99,00;83,30;96,43; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);41,72;36,21;36,35;43,58; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);10,15;22,05;13,09;7,72; L.1.D % de empresas que utilizan backup de datos externo (1);53,34;62,82;60,78;50,47; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);42,86;50,43;50,46;40,27; Cantabria; L.1 % de empresas que utilizan sistemas internos de seguridad;80,87;79,20;80,19;82,09; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,77;93,64;83,50;96,76; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);54,07;53,61;67,25;50,60; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);9,60;7,69;21,38;7,38; L.1.D % de empresas que utilizan backup de datos externo (1);58,17;57,42;67,11;56,07; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);27,51;27,70;9,57;32,49; Castilla y León; L.1 % de empresas que utilizan sistemas internos de seguridad;89,57;93,74;81,63;89,03; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,71;91,95;93,92;92,91; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);53,28;58,18;42,60;52,61; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);9,85;7,59;5,83;12,18; L.1.D % de empresas que utilizan backup de datos externo (1);57,66;52,50;59,21;60,57; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);39,50;36,98;30,70;43,08; Castilla-La Mancha; L.1 % de empresas que utilizan sistemas internos de seguridad;83,75;85,42;75,63;85,32; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);96,39;98,35;88,16;97,43; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);45,51;43,77;41,93;48,14; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,89;8,78;21,40;15,73; L.1.D % de empresas que utilizan backup de datos externo (1);56,14;49,08;60,53;60,64; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);35,53;27,19;50,78;37,55; Cataluña; L.1 % de empresas que utilizan sistemas internos de seguridad;89,21;87,57;86,18;90,45; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,12;95,39;89,40;94,32; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);52,47;50,35;60,20;52,17; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);16,05;17,51;6,12;16,98; L.1.D % de empresas que utilizan backup de datos externo (1);69,02;66,29;59,03;71,79; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);44,95;43,62;30,83;47,76; Comunitat Valenciana; L.1 % de empresas que utilizan sistemas internos de seguridad;85,96;83,68;82,38;88,12; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,53;97,45;93,17;91,27; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);52,86;48,13;57,63;54,76; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,12;14,68;11,33;12,54; L.1.D % de empresas que utilizan backup de datos externo (1);58,62;52,95;56,70;62,35; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);35,05;28,30;30,55;39,91; Extremadura; L.1 % de empresas que utilizan sistemas internos de seguridad;77,05;83,57;73,65;74,96; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);96,44;96,75;92,71;97,40; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);43,27;33,96;25,36;53,71; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);12,64;21,10;2,40;11,19; L.1.D % de empresas que utilizan backup de datos externo (1);47,36;41,15;74,64;42,43; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);26,74;30,07;38,82;21,28; Galicia; L.1 % de empresas que utilizan sistemas internos de seguridad;85,19;81,23;82,90;87,97; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,27;95,10;90,03;91,42; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);51,08;49,23;51,07;52,01; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);8,41;6,79;12,45;8,18; L.1.D % de empresas que utilizan backup de datos externo (1);60,73;61,06;57,17;61,49; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);38,34;37,58;33,74;39,91; Madrid, Comunidad de; L.1 % de empresas que utilizan sistemas internos de seguridad;88,99;87,69;88,62;89,34; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);95,35;97,01;89,61;96,02; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);54,05;48,58;61,78;53,82; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);15,88;16,18;9,33;16,98; L.1.D % de empresas que utilizan backup de datos externo (1);71,96;68,90;55,30;75,57; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);49,95;41,51;36,82;54,06; Murcia, Región de; L.1 % de empresas que utilizan sistemas internos de seguridad;84,67;82,35;76,22;87,81; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);93,75;93,10;81,36;96,54; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);58,81;48,88;53,31;64,69; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);14,46;17,24;5,77;14,86; L.1.D % de empresas que utilizan backup de datos externo (1);51,24;54,53;41,14;51,67; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);36,62;28,61;24,39;42,93; Navarra, Comunidad Foral de; L.1 % de empresas que utilizan sistemas internos de seguridad;89,54;95,70;73,22;87,79; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,78;92,33;93,09;93,18; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);55,44;50,21;56,99;60,55; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);10,62;8,80;0,00;14,75; L.1.D % de empresas que utilizan backup de datos externo (1);60,14;65,69;54,67;55,52; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);45,01;39,15;43,15;51,49; País Vasco; L.1 % de empresas que utilizan sistemas internos de seguridad;87,39;89,94;81,59;86,59; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);94,67;98,01;93,25;92,15; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);46,24;52,03;31,16;44,46; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);9,69;10,19;2,58;10,73; L.1.D % de empresas que utilizan backup de datos externo (1);61,24;55,20;60,52;66,49; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);39,34;35,34;16,10;47,51; Rioja, La; L.1 % de empresas que utilizan sistemas internos de seguridad;84,43;84,92;87,55;83,11; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);92,09;94,43;94,75;88,43; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);50,74;49,55;56,02;51,01; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);13,90;11,98;10,50;17,18; L.1.D % de empresas que utilizan backup de datos externo (1);61,78;58,70;80,53;61,30; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);40,22;41,41;36,76;39,50; Ceuta; L.1 % de empresas que utilizan sistemas internos de seguridad;88,35;94,87;75,76;89,39; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);89,98;72,97;100,00;92,74; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);42,57;51,35;92,00;31,23; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);5,51;10,81;0,00;5,08; L.1.D % de empresas que utilizan backup de datos externo (1);57,60;75,68;84,00;47,94; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);19,20;5,41;84,00;11,14; Melilla; L.1 % de empresas que utilizan sistemas internos de seguridad;79,13;93,62;100,00;72,71; L.1.A % de empresas que utilizan autenticación mediante contraseña segura (1);99,65;98,38;100,00;99,67; L.1.B % de empresas que utilizan identificación de usuario y autenticación mediante elementos hardware (1);31,48;12,34;34,92;32,35; L.1.C % de empresas que utilizan identificación de usuario y autenticación mediante elementos biométricos (1);6,72;2,27;0,00;9,50; L.1.D % de empresas que utilizan backup de datos externo (1);55,19;73,70;100,00;37,79; L.1.E % de empresas que utilizan protocolos para el análisis de incidentes de seguridad (1);42,35;37,50;65,08;35,06; Notas: 1) Los códigos al comienzo de cada literal se refieren a la pregunta de cuestionario correspondiente o al apartado del que han derivado 2) principales variables:  (1) Porcentaje sobre el total de empresas que utilizan sistemas internos de seguridad El símbolo '..' significa que el dato no se publica por cumplimiento del secreto estadístico El símbolo '.' significa que no existe información Fuente: Instituto Nacional de Estadística