Survey on the Use of Information and Communication Technologies and Electronic Commerce in Companies Las TIC en las empresas con 10 o más empleados (primer trimestre de 2020) por agrupación de actividad económica Seguridad TIC Units: porcentajes ;Total Empresas;Industria;Construcción;Servicios; Total nacional; B.3 % de empresas con alguna medida de seguridad TIC;96.34;95.55;94.20;97.21; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);75.71;74.16;70.06;77.73; B.3.B % de empresas que mantienen el software actualizado (1);96.55;95.81;95.77;97.05; B.3.C % de empresas con autenticación biométrica (1);24.88;28.80;18.13;24.86; B.3.D % de empresas con técnicas de encriptación (1);42.81;38.82;34.38;46.55; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);91.13;90.07;85.54;92.94; B.3.F % de empresas con control de acceso a red (1);81.22;79.03;73.05;84.13; B.3.G % de empresas con una Red Privada Virtual (1);48.42;47.53;29.39;53.40; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);52.47;48.43;39.37;57.36; B.3.I % de empresas con evaluación de riesgos TIC (1);38.85;34.62;27.20;43.46; B.3.J % de empresas con test de seguridad TIC (1);42.98;40.14;34.99;46.12; Andalucía; B.3 % de empresas con alguna medida de seguridad TIC;97.06;97.42;90.43;99.07; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);75.56;74.84;73.29;76.47; B.3.B % de empresas que mantienen el software actualizado (1);96.58;96.05;97.22;96.57; B.3.C % de empresas con autenticación biométrica (1);21.01;32.33;13.32;19.48; B.3.D % de empresas con técnicas de encriptación (1);40.62;40.72;44.56;39.42; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.18;89.11;90.23;90.53; B.3.F % de empresas con control de acceso a red (1);79.82;74.22;79.32;81.84; B.3.G % de empresas con una Red Privada Virtual (1);38.32;41.45;22.99;41.78; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);47.09;44.24;37.59;50.84; B.3.I % de empresas con evaluación de riesgos TIC (1);35.22;38.29;24.64;37.30; B.3.J % de empresas con test de seguridad TIC (1);37.25;41.68;32.67;37.12; Aragón; B.3 % de empresas con alguna medida de seguridad TIC;97.11;98.62;92.75;97.27; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);76.65;79.44;76.96;74.63; B.3.B % de empresas que mantienen el software actualizado (1);96.91;98.08;100.00;95.29; B.3.C % de empresas con autenticación biométrica (1);23.27;32.96;18.39;17.84; B.3.D % de empresas con técnicas de encriptación (1);39.81;46.89;27.44;38.17; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.36;89.57;86.89;91.82; B.3.F % de empresas con control de acceso a red (1);81.06;86.07;70.57;80.34; B.3.G % de empresas con una Red Privada Virtual (1);43.80;53.03;20.64;43.49; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);47.76;52.89;19.33;51.68; B.3.I % de empresas con evaluación de riesgos TIC (1);33.26;38.13;23.60;32.43; B.3.J % de empresas con test de seguridad TIC (1);38.97;46.29;18.94;39.17; Asturias, Principado de; B.3 % de empresas con alguna medida de seguridad TIC;95.62;95.89;99.08;94.53; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);80.36;83.57;74.27;80.52; B.3.B % de empresas que mantienen el software actualizado (1);94.49;94.88;91.35;95.22; B.3.C % de empresas con autenticación biométrica (1);17.09;12.07;9.15;21.93; B.3.D % de empresas con técnicas de encriptación (1);41.74;40.94;29.34;45.75; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);91.07;91.70;96.49;89.18; B.3.F % de empresas con control de acceso a red (1);73.57;68.57;62.30;79.37; B.3.G % de empresas con una Red Privada Virtual (1);40.65;47.55;24.48;41.88; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);42.67;33.58;38.19;48.55; B.3.I % de empresas con evaluación de riesgos TIC (1);35.38;24.45;30.38;42.34; B.3.J % de empresas con test de seguridad TIC (1);32.66;21.70;24.40;40.58; Balears, Illes; B.3 % de empresas con alguna medida de seguridad TIC;95.13;91.50;90.55;97.67; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);73.29;88.33;72.54;70.67; B.3.B % de empresas que mantienen el software actualizado (1);96.23;99.27;97.95;95.02; B.3.C % de empresas con autenticación biométrica (1);22.60;16.75;15.89;26.17; B.3.D % de empresas con técnicas de encriptación (1);35.56;21.45;24.29;42.37; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);91.78;85.72;84.48;95.60; B.3.F % de empresas con control de acceso a red (1);73.33;70.26;58.01;79.49; B.3.G % de empresas con una Red Privada Virtual (1);43.22;38.74;21.31;52.05; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);44.35;41.13;26.75;51.36; B.3.I % de empresas con evaluación de riesgos TIC (1);31.02;29.17;18.86;35.81; B.3.J % de empresas con test de seguridad TIC (1);36.44;31.69;31.05;39.32; Canarias; B.3 % de empresas con alguna medida de seguridad TIC;94.19;96.89;85.22;95.92; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);74.86;86.68;61.24;75.81; B.3.B % de empresas que mantienen el software actualizado (1);94.02;94.44;94.26;93.89; B.3.C % de empresas con autenticación biométrica (1);28.23;32.59;21.07;29.05; B.3.D % de empresas con técnicas de encriptación (1);41.10;47.47;32.18;41.95; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);88.26;82.87;84.56;89.96; B.3.F % de empresas con control de acceso a red (1);79.33;77.79;55.51;84.73; B.3.G % de empresas con una Red Privada Virtual (1);43.43;46.74;29.99;45.78; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);48.10;46.46;30.97;52.07; B.3.I % de empresas con evaluación de riesgos TIC (1);35.67;30.97;26.18;38.50; B.3.J % de empresas con test de seguridad TIC (1);39.66;33.47;24.78;43.92; Cantabria; B.3 % de empresas con alguna medida de seguridad TIC;92.10;95.47;86.66;91.65; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);70.32;70.53;60.81;72.74; B.3.B % de empresas que mantienen el software actualizado (1);98.22;95.05;100.00;99.70; B.3.C % de empresas con autenticación biométrica (1);18.98;23.36;0.00;21.38; B.3.D % de empresas con técnicas de encriptación (1);35.52;34.01;42.27;34.64; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);86.44;88.27;68.64;90.09; B.3.F % de empresas con control de acceso a red (1);68.26;73.12;43.37;71.94; B.3.G % de empresas con una Red Privada Virtual (1);39.16;32.56;20.79;48.18; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);41.48;38.46;39.79;43.80; B.3.I % de empresas con evaluación de riesgos TIC (1);27.82;40.33;6.21;25.91; B.3.J % de empresas con test de seguridad TIC (1);34.84;36.23;31.40;34.91; Castilla y León; B.3 % de empresas con alguna medida de seguridad TIC;98.01;97.22;96.34;98.93; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);72.44;66.28;72.19;76.15; B.3.B % de empresas que mantienen el software actualizado (1);95.65;92.34;91.13;98.76; B.3.C % de empresas con autenticación biométrica (1);18.45;19.05;12.18;19.70; B.3.D % de empresas con técnicas de encriptación (1);35.67;31.39;30.75;39.46; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.98;83.26;92.41;95.20; B.3.F % de empresas con control de acceso a red (1);72.40;63.89;67.85;78.61; B.3.G % de empresas con una Red Privada Virtual (1);43.48;42.28;30.52;47.49; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);43.75;36.15;43.16;48.42; B.3.I % de empresas con evaluación de riesgos TIC (1);29.03;23.16;19.86;34.85; B.3.J % de empresas con test de seguridad TIC (1);35.37;32.06;34.24;37.62; Castilla-La Mancha; B.3 % de empresas con alguna medida de seguridad TIC;92.18;95.68;83.59;92.94; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);73.24;67.60;78.11;76.07; B.3.B % de empresas que mantienen el software actualizado (1);95.85;92.31;99.48;97.41; B.3.C % de empresas con autenticación biométrica (1);27.06;37.00;9.92;25.26; B.3.D % de empresas con técnicas de encriptación (1);37.74;32.08;31.72;44.66; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.74;94.76;81.05;91.03; B.3.F % de empresas con control de acceso a red (1);82.31;82.28;68.91;87.34; B.3.G % de empresas con una Red Privada Virtual (1);45.66;39.75;30.37;56.26; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);47.19;46.37;32.48;53.37; B.3.I % de empresas con evaluación de riesgos TIC (1);31.44;29.33;23.66;36.10; B.3.J % de empresas con test de seguridad TIC (1);37.46;35.79;27.65;42.52; Cataluña; B.3 % de empresas con alguna medida de seguridad TIC;96.76;95.25;98.60;97.06; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);76.36;75.22;70.72;77.94; B.3.B % de empresas que mantienen el software actualizado (1);96.63;95.62;94.15;97.54; B.3.C % de empresas con autenticación biométrica (1);27.41;31.63;16.12;27.82; B.3.D % de empresas con técnicas de encriptación (1);46.65;43.89;28.44;51.35; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);92.06;91.34;78.38;95.00; B.3.F % de empresas con control de acceso a red (1);85.63;84.14;70.39;89.21; B.3.G % de empresas con una Red Privada Virtual (1);56.07;55.29;31.06;61.25; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);61.30;59.84;40.76;65.88; B.3.I % de empresas con evaluación de riesgos TIC (1);46.91;44.99;25.98;51.77; B.3.J % de empresas con test de seguridad TIC (1);51.63;51.37;39.34;54.12; Comunitat Valenciana; B.3 % de empresas con alguna medida de seguridad TIC;96.79;94.73;98.23;97.71; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);73.62;70.58;67.50;77.08; B.3.B % de empresas que mantienen el software actualizado (1);95.41;95.07;88.91;97.32; B.3.C % de empresas con autenticación biométrica (1);24.69;25.58;18.58;25.74; B.3.D % de empresas con técnicas de encriptación (1);37.82;29.50;23.63;46.60; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.54;86.28;85.05;94.58; B.3.F % de empresas con control de acceso a red (1);82.10;75.43;81.50;86.32; B.3.G % de empresas con una Red Privada Virtual (1);45.89;44.83;22.83;52.56; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);51.06;42.67;44.33;57.93; B.3.I % de empresas con evaluación de riesgos TIC (1);34.16;31.22;26.32;38.00; B.3.J % de empresas con test de seguridad TIC (1);36.46;34.26;39.28;37.07; Extremadura; B.3 % de empresas con alguna medida de seguridad TIC;96.35;92.08;97.89;97.83; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);71.08;80.90;66.23;68.35; B.3.B % de empresas que mantienen el software actualizado (1);97.03;94.52;96.99;98.11; B.3.C % de empresas con autenticación biométrica (1);34.54;38.84;42.24;30.35; B.3.D % de empresas con técnicas de encriptación (1);42.63;51.79;54.12;35.19; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.76;94.85;67.20;96.19; B.3.F % de empresas con control de acceso a red (1);78.26;81.41;66.23;80.57; B.3.G % de empresas con una Red Privada Virtual (1);34.84;32.81;6.97;44.21; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);43.41;49.66;13.55;49.84; B.3.I % de empresas con evaluación de riesgos TIC (1);34.05;40.74;14.04;37.28; B.3.J % de empresas con test de seguridad TIC (1);30.78;28.77;16.08;36.13; Galicia; B.3 % de empresas con alguna medida de seguridad TIC;94.78;89.20;95.56;97.59; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);67.69;60.00;64.57;72.49; B.3.B % de empresas que mantienen el software actualizado (1);96.98;98.15;97.14;96.35; B.3.C % de empresas con autenticación biométrica (1);21.43;26.02;13.30;21.59; B.3.D % de empresas con técnicas de encriptación (1);37.44;36.19;28.25;40.85; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);89.57;91.94;89.38;88.45; B.3.F % de empresas con control de acceso a red (1);79.72;76.14;73.46;83.41; B.3.G % de empresas con una Red Privada Virtual (1);45.00;43.63;24.87;51.78; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);50.17;43.40;55.44;51.96; B.3.I % de empresas con evaluación de riesgos TIC (1);36.63;27.81;34.22;41.78; B.3.J % de empresas con test de seguridad TIC (1);38.56;33.27;32.66;42.99; Madrid, Comunidad de; B.3 % de empresas con alguna medida de seguridad TIC;97.05;95.98;96.59;97.35; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);81.74;81.04;70.48;84.07; B.3.B % de empresas que mantienen el software actualizado (1);98.07;96.80;98.72;98.20; B.3.C % de empresas con autenticación biométrica (1);27.74;28.79;29.93;27.11; B.3.D % de empresas con técnicas de encriptación (1);52.25;44.16;42.81;55.72; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);92.16;91.40;85.92;93.53; B.3.F % de empresas con control de acceso a red (1);84.70;85.55;82.97;84.87; B.3.G % de empresas con una Red Privada Virtual (1);57.32;52.46;41.27;61.42; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);58.76;53.01;45.46;62.51; B.3.I % de empresas con evaluación de riesgos TIC (1);48.44;34.72;36.16;53.59; B.3.J % de empresas con test de seguridad TIC (1);53.01;40.30;43.51;57.42; Murcia, Región de; B.3 % de empresas con alguna medida de seguridad TIC;96.37;92.56;96.13;98.37; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);71.84;72.38;64.85;73.27; B.3.B % de empresas que mantienen el software actualizado (1);96.22;98.34;100.00;94.28; B.3.C % de empresas con autenticación biométrica (1);25.98;30.51;17.35;25.87; B.3.D % de empresas con técnicas de encriptación (1);41.88;40.46;44.73;41.88; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);92.16;91.58;85.91;93.94; B.3.F % de empresas con control de acceso a red (1);76.05;80.80;55.98;78.61; B.3.G % de empresas con una Red Privada Virtual (1);46.32;42.03;42.16;49.40; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);50.07;49.67;29.28;55.28; B.3.I % de empresas con evaluación de riesgos TIC (1);31.14;29.42;29.46;32.38; B.3.J % de empresas con test de seguridad TIC (1);36.27;32.63;33.88;38.60; Navarra, Comunidad Foral de; B.3 % de empresas con alguna medida de seguridad TIC;95.20;97.64;100.00;91.84; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);77.46;75.96;64.25;82.68; B.3.B % de empresas que mantienen el software actualizado (1);95.60;94.59;95.47;96.55; B.3.C % de empresas con autenticación biométrica (1);25.38;27.71;18.01;25.46; B.3.D % de empresas con técnicas de encriptación (1);37.04;32.95;40.00;39.86; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);96.35;97.47;88.59;97.62; B.3.F % de empresas con control de acceso a red (1);81.62;85.42;81.03;78.38; B.3.G % de empresas con una Red Privada Virtual (1);44.41;47.89;40.27;42.49; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);53.39;60.06;40.82;51.08; B.3.I % de empresas con evaluación de riesgos TIC (1);33.40;31.66;20.02;38.89; B.3.J % de empresas con test de seguridad TIC (1);44.56;44.91;32.57;47.76; País Vasco; B.3 % de empresas con alguna medida de seguridad TIC;95.97;97.71;92.56;95.38; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);73.30;75.59;68.72;72.46; B.3.B % de empresas que mantienen el software actualizado (1);96.84;97.02;95.34;97.03; B.3.C % de empresas con autenticación biométrica (1);20.80;25.37;15.30;18.29; B.3.D % de empresas con técnicas de encriptación (1);39.85;41.14;28.53;41.36; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);90.85;90.85;95.01;89.90; B.3.F % de empresas con control de acceso a red (1);78.33;79.01;69.24;79.85; B.3.G % de empresas con una Red Privada Virtual (1);51.37;53.60;37.82;52.62; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);49.35;44.96;41.80;54.69; B.3.I % de empresas con evaluación de riesgos TIC (1);32.82;30.17;32.50;35.08; B.3.J % de empresas con test de seguridad TIC (1);40.09;41.15;36.71;39.98; Rioja, La; B.3 % de empresas con alguna medida de seguridad TIC;97.99;98.23;95.84;98.30; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);77.98;74.84;65.33;85.17; B.3.B % de empresas que mantienen el software actualizado (1);95.76;95.76;88.57;97.73; B.3.C % de empresas con autenticación biométrica (1);33.31;38.65;13.12;32.50; B.3.D % de empresas con técnicas de encriptación (1);32.35;29.29;26.53;37.59; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);93.04;95.72;78.45;93.85; B.3.F % de empresas con control de acceso a red (1);76.56;74.69;76.76;78.72; B.3.G % de empresas con una Red Privada Virtual (1);37.31;33.87;17.26;46.90; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);39.09;34.31;32.98;46.44; B.3.I % de empresas con evaluación de riesgos TIC (1);29.25;25.33;21.55;36.02; B.3.J % de empresas con test de seguridad TIC (1);36.96;36.45;21.55;41.79; Ceuta; B.3 % de empresas con alguna medida de seguridad TIC;96.15;100.00;100.00;94.74; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);76.00;70.00;40.00;85.00; B.3.B % de empresas que mantienen el software actualizado (1);100.00;100.00;100.00;100.00; B.3.C % de empresas con autenticación biométrica (1);36.00;30.00;15.00;41.67; B.3.D % de empresas con técnicas de encriptación (1);43.20;53.33;20.00;46.67; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);80.40;70.00;100.00;77.78; B.3.F % de empresas con control de acceso a red (1);75.60;80.00;35.00;83.89; B.3.G % de empresas con una Red Privada Virtual (1);24.80;33.33;15.00;25.56; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);32.40;10.00;30.00;36.67; B.3.I % de empresas con evaluación de riesgos TIC (1);36.40;30.00;30.00;38.89; B.3.J % de empresas con test de seguridad TIC (1);41.60;23.33;30.00;47.22; Melilla; B.3 % de empresas con alguna medida de seguridad TIC;94.65;97.78;76.19;98.28; B.3.A % de empresas con autenticación mediante contraseña fuerte (1);79.81;69.70;100.00;77.48; B.3.B % de empresas que mantienen el software actualizado (1);97.44;77.65;100.00;99.02; B.3.C % de empresas con autenticación biométrica (1);21.53;17.61;0.00;25.50; B.3.D % de empresas con técnicas de encriptación (1);26.09;19.13;0.00;31.12; B.3.E % de empresas con copia de seguridad de datos en una ubicación separada (1);81.98;75.95;100.00;79.60; B.3.F % de empresas con control de acceso a red (1);55.12;75.57;48.44;54.16; B.3.G % de empresas con una Red Privada Virtual (1);18.95;34.47;0.00;20.52; B.3.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1);25.23;35.23;0.00;28.41; B.3.I % de empresas con evaluación de riesgos TIC (1);14.93;31.25;0.00;15.75; B.3.J % de empresas con test de seguridad TIC (1);16.78;33.52;0.00;17.86; Notes: 1) Los códigos al comienzo de cada literal se refieren a la pregunta de cuestionario correspondiente o al apartado del que han derivado 2) principales variables:  (1) Porcentaje sobre total de empresas que usan algún tipo de medida de seguridad TIC El símbolo '..' significa que el dato no se publica por cumplimiento del secreto estadístico El símbolo '.' significa que no existe información Source: Instituto Nacional de Estadística