Survey on the Use of Information and Communication Technologies and Electronic Commerce in Companies ICT in companies with 10 or more employees (first quarter of 2021) by branch of economic activity Seguridad TIC Unidades: porcentajes ,Total Empresas,Industria,Construcción,Servicios, Total nacional, J.1 % de empresas con alguna medida de seguridad TIC,91,98,92,12,87,83,92,95, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),78,75,77,76,56,79,29, J.1.B % de empresas que mantienen el software actualizado (1),96,95,83,95,47,96,2, J.1.C % de empresas con autenticación biométrica (1),26,95,28,85,16,74,28,54, J.1.D % de empresas con técnicas de encriptación (1),38,85,34,02,28,23,43,38, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),91,07,91,04,87,47,91,92, J.1.F % de empresas con control de acceso a red (1),76,1,74,87,69,27,78,22, J.1.G % de empresas con una Red Privada Virtual (1),50,49,48,82,35,03,54,81, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),44,3,40,29,27,14,50,01, J.1.I % de empresas con evaluación de riesgos TIC (1),32,31,29,92,15,45,37,26, J.1.J % de empresas con test de seguridad TIC (1),35,22,31,9,21,7,39,78, Andalucía, J.1 % de empresas con alguna medida de seguridad TIC,91,92,91,28,83,07,94,93, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),75,55,75,4,83,06,73,53, J.1.B % de empresas que mantienen el software actualizado (1),94,68,96,06,92,49,94,82, J.1.C % de empresas con autenticación biométrica (1),26,71,32,96,18,55,26,82, J.1.D % de empresas con técnicas de encriptación (1),37,96,30,41,38,53,40,37, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),87,93,88,42,85,92,88,32, J.1.F % de empresas con control de acceso a red (1),70,85,72,09,66,61,71,59, J.1.G % de empresas con una Red Privada Virtual (1),45,02,41,97,36,73,48,33, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),38,46,35,62,18,56,44,9, J.1.I % de empresas con evaluación de riesgos TIC (1),23,48,25,4,5,36,27,8, J.1.J % de empresas con test de seguridad TIC (1),27,19,29,57,15,18,29,69, Aragón, J.1 % de empresas con alguna medida de seguridad TIC,90,55,92,4,80,45,91,88, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),78,51,77,12,82,27,78,62, J.1.B % de empresas que mantienen el software actualizado (1),94,14,92,8,95,05,94,85, J.1.C % de empresas con autenticación biométrica (1),28,18,34,09,13,03,27,54, J.1.D % de empresas con técnicas de encriptación (1),32,62,32,95,24,77,34,16, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),93,66,95,83,95,02,91,87, J.1.F % de empresas con control de acceso a red (1),77,06,75,01,73,06,79,36, J.1.G % de empresas con una Red Privada Virtual (1),48,28,51,79,26,17,50,82, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),41,71,44,6,15,95,45,51, J.1.I % de empresas con evaluación de riesgos TIC (1),29,97,34,45,17,03,29,81, J.1.J % de empresas con test de seguridad TIC (1),33,28,36,4,30,83,31,69, Asturias, Principado de, J.1 % de empresas con alguna medida de seguridad TIC,93,55,87,4,96,89,95,73, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),71,78,79,39,65,33,70,01, J.1.B % de empresas que mantienen el software actualizado (1),94,7,95,52,89,67,95,6, J.1.C % de empresas con autenticación biométrica (1),18,89,22,68,4,18,20,92, J.1.D % de empresas con técnicas de encriptación (1),35,73,37,33,32,04,35,95, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),90,62,90,09,88,49,91,39, J.1.F % de empresas con control de acceso a red (1),72,95,67,32,66,81,77,03, J.1.G % de empresas con una Red Privada Virtual (1),45,06,39,44,22,34,53,32, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),40,33,37,73,21,33,46,3, J.1.I % de empresas con evaluación de riesgos TIC (1),27,14,25,41,12,72,31,57, J.1.J % de empresas con test de seguridad TIC (1),34,02,34,54,15,92,38,38, Balears, Illes, J.1 % de empresas con alguna medida de seguridad TIC,92,7,87,03,86,47,96,07, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),79,22,72,76,84,58,78,65, J.1.B % de empresas que mantienen el software actualizado (1),92,41,95,58,87,83,93,32, J.1.C % de empresas con autenticación biométrica (1),22,57,19,48,6,21,28,43, J.1.D % de empresas con técnicas de encriptación (1),29,16,25,3,17,48,33,64, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),85,55,71,34,84,47,88,45, J.1.F % de empresas con control de acceso a red (1),71,93,73,64,58,23,76,06, J.1.G % de empresas con una Red Privada Virtual (1),46,3,48,87,18,45,54,87, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),39,06,34,28,18,02,46,74, J.1.I % de empresas con evaluación de riesgos TIC (1),28,2,23,87,15,99,32,94, J.1.J % de empresas con test de seguridad TIC (1),33,8,26,83,27,2,37,2, Canarias, J.1 % de empresas con alguna medida de seguridad TIC,87,97,93,84,96,62,84,98, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),81,02,91,65,64,9,83,25, J.1.B % de empresas que mantienen el software actualizado (1),96,58,89,17,95,68,98,2, J.1.C % de empresas con autenticación biométrica (1),24,77,30,17,78,25,62, J.1.D % de empresas con técnicas de encriptación (1),36,74,29,58,29,16,40,08, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),92,5,96,88,42,92,91, J.1.F % de empresas con control de acceso a red (1),77,62,78,66,84,53,75,6, J.1.G % de empresas con una Red Privada Virtual (1),46,47,48,62,29,41,50,55, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),45,62,35,42,30,41,51,53, J.1.I % de empresas con evaluación de riesgos TIC (1),32,72,15,81,27,75,37,2, J.1.J % de empresas con test de seguridad TIC (1),36,63,20,57,29,99,41,4, Cantabria, J.1 % de empresas con alguna medida de seguridad TIC,82,87,79,74,73,58,86,95, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),77,55,83,51,76,35,75,06, J.1.B % de empresas que mantienen el software actualizado (1),92,71,98,49,90,11,90,61, J.1.C % de empresas con autenticación biométrica (1),20,57,16,56,16,97,23,24, J.1.D % de empresas con técnicas de encriptación (1),27,03,26,17,24,26,28,06, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),90,58,94,35,89,54,89,06, J.1.F % de empresas con control de acceso a red (1),76,59,69,1,68,67,81,86, J.1.G % de empresas con una Red Privada Virtual (1),42,83,45,28,30,24,44,54, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),35,79,34,27,17,62,40,63, J.1.I % de empresas con evaluación de riesgos TIC (1),22,06,23,05,9,2,24,51, J.1.J % de empresas con test de seguridad TIC (1),24,33,28,21,7,26,26,41, Castilla y León, J.1 % de empresas con alguna medida de seguridad TIC,92,97,96,94,90,93,91,23, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),71,41,64,86,70,57,75,59, J.1.B % de empresas que mantienen el software actualizado (1),96,96,73,95,01,95,81, J.1.C % de empresas con autenticación biométrica (1),21,26,20,89,14,04,23,35, J.1.D % de empresas con técnicas de encriptación (1),34,27,37,98,13,9,37,26, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),90,68,92,92,79,18,92,29, J.1.F % de empresas con control de acceso a red (1),66,05,65,23,53,13,69,87, J.1.G % de empresas con una Red Privada Virtual (1),39,46,38,46,22,75,44,36, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),31,58,32,77,20,1,33,81, J.1.I % de empresas con evaluación de riesgos TIC (1),20,98,19,21,8,69,25,21, J.1.J % de empresas con test de seguridad TIC (1),24,41,22,48,12,43,28,66, Castilla-La Mancha, J.1 % de empresas con alguna medida de seguridad TIC,86,96,92,24,81,26,85,17, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),74,44,76,39,70,74,46, J.1.B % de empresas que mantienen el software actualizado (1),95,52,95,12,98,3,94,86, J.1.C % de empresas con autenticación biométrica (1),26,74,32,78,14,83,26,13, J.1.D % de empresas con técnicas de encriptación (1),33,58,32,54,35,64,33,69, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),86,85,92,56,85,69,82,68, J.1.F % de empresas con control de acceso a red (1),70,33,74,65,65,47,68,59, J.1.G % de empresas con una Red Privada Virtual (1),37,13,35,81,28,57,41,22, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),31,57,38,46,10,33,33,59, J.1.I % de empresas con evaluación de riesgos TIC (1),24,23,34,97,3,73,22,89, J.1.J % de empresas con test de seguridad TIC (1),25,81,26,33,11,2,30,58, Cataluña, J.1 % de empresas con alguna medida de seguridad TIC,94,55,94,92,89,38,95,4, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),79,55,80,82,73,78,80,07, J.1.B % de empresas que mantienen el software actualizado (1),98,11,98,09,100,97,77, J.1.C % de empresas con autenticación biométrica (1),29,74,33,55,21,1,29,72, J.1.D % de empresas con técnicas de encriptación (1),43,16,38,48,31,14,47,33, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),92,75,93,61,87,42,93,37, J.1.F % de empresas con control de acceso a red (1),79,37,81,39,66,99,80,8, J.1.G % de empresas con una Red Privada Virtual (1),56,26,59,87,30,65,59,45, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),51,89,51,62,31,13,55,81, J.1.I % de empresas con evaluación de riesgos TIC (1),39,98,42,5,18,61,42,84, J.1.J % de empresas con test de seguridad TIC (1),42,41,44,31,9,44,08, Comunitat Valenciana, J.1 % de empresas con alguna medida de seguridad TIC,91,18,89,62,90,02,92,45, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),72,58,67,44,76,2,74,71, J.1.B % de empresas que mantienen el software actualizado (1),94,97,95,17,93,49,95,24, J.1.C % de empresas con autenticación biométrica (1),24,43,24,83,15,07,26,64, J.1.D % de empresas con técnicas de encriptación (1),35,06,28,1,22,8,42,4, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),90,84,88,86,89,1,92,48, J.1.F % de empresas con control de acceso a red (1),74,01,71,18,70,67,76,57, J.1.G % de empresas con una Red Privada Virtual (1),46,06,44,97,31,32,50,55, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),42,04,34,92,22,88,51,27, J.1.I % de empresas con evaluación de riesgos TIC (1),27,66,24,31,9,79,34,31, J.1.J % de empresas con test de seguridad TIC (1),29,91,24,33,12,67,37,74, Extremadura, J.1 % de empresas con alguna medida de seguridad TIC,86,01,78,4,93,61,87,18, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),70,29,69,87,76,99,68,3, J.1.B % de empresas que mantienen el software actualizado (1),94,2,92,25,90,5,96,18, J.1.C % de empresas con autenticación biométrica (1),21,58,23,02,26,08,19,55, J.1.D % de empresas con técnicas de encriptación (1),32,18,45,82,25,71,28,7, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),82,98,78,71,88,82,82,84, J.1.F % de empresas con control de acceso a red (1),70,46,64,26,72,91,72,21, J.1.G % de empresas con una Red Privada Virtual (1),27,08,26,86,15,52,30,89, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),33,1,28,59,18,72,39,57, J.1.I % de empresas con evaluación de riesgos TIC (1),20,49,23,1,10,59,22,61, J.1.J % de empresas con test de seguridad TIC (1),23,79,23,83,22,57,24,18, Galicia, J.1 % de empresas con alguna medida de seguridad TIC,91,01,87,86,99,22,90,28, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),79,11,76,45,74,84,81,91, J.1.B % de empresas que mantienen el software actualizado (1),94,26,96,39,98,83,91,65, J.1.C % de empresas con autenticación biométrica (1),18,79,20,37,17,4,18,41, J.1.D % de empresas con técnicas de encriptación (1),32,02,31,51,18,49,36,71, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),88,4,85,03,87,9,90,35, J.1.F % de empresas con control de acceso a red (1),72,37,62,56,74,29,76,91, J.1.G % de empresas con una Red Privada Virtual (1),46,83,44,42,43,41,49,22, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),39,05,35,74,33,92,42,48, J.1.I % de empresas con evaluación de riesgos TIC (1),27,8,27,81,18,04,30,98, J.1.J % de empresas con test de seguridad TIC (1),31,93,31,02,23,94,35,01, Madrid, Comunidad de, J.1 % de empresas con alguna medida de seguridad TIC,92,77,92,72,88,07,93,72, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),83,81,73,46,84,66,85,8, J.1.B % de empresas que mantienen el software actualizado (1),97,45,95,03,95,94,98,23, J.1.C % de empresas con autenticación biométrica (1),32,09,32,37,18,99,34,5, J.1.D % de empresas con técnicas de encriptación (1),46,03,34,22,28,38,51,8, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),93,58,94,3,88,96,94,3, J.1.F % de empresas con control de acceso a red (1),83,04,82,53,74,41,84,78, J.1.G % de empresas con una Red Privada Virtual (1),60,73,49,52,48,84,65,29, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),53,53,41,76,41,57,58,21, J.1.I % de empresas con evaluación de riesgos TIC (1),43,74,29,05,25,97,50,13, J.1.J % de empresas con test de seguridad TIC (1),45,11,31,36,24,07,51,92, Murcia, Región de, J.1 % de empresas con alguna medida de seguridad TIC,87,56,89,94,79,23,88,64, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),76,05,77,04,59,71,79,65, J.1.B % de empresas que mantienen el software actualizado (1),95,69,99,26,100,92,63, J.1.C % de empresas con autenticación biométrica (1),29,5,31,63,14,55,32,12, J.1.D % de empresas con técnicas de encriptación (1),38,2,40,97,41,24,35,9, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),88,81,89,41,81,56,90,32, J.1.F % de empresas con control de acceso a red (1),79,38,80,06,72,98,80,62, J.1.G % de empresas con una Red Privada Virtual (1),44,44,42,3,54,14,43,16, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),37,92,38,21,28,82,40,06, J.1.I % de empresas con evaluación de riesgos TIC (1),28,31,28,05,21,24,30,25, J.1.J % de empresas con test de seguridad TIC (1),32,14,33,41,32,81,31,27, Navarra, Comunidad Foral de, J.1 % de empresas con alguna medida de seguridad TIC,92,66,96,74,90,24,89,64, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),76,61,80,44,80,55,71,84, J.1.B % de empresas que mantienen el software actualizado (1),93,6,92,93,100,92,54, J.1.C % de empresas con autenticación biométrica (1),25,71,27,76,19,04,25,52, J.1.D % de empresas con técnicas de encriptación (1),31,75,31,51,20,43,35,01, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),94,53,95,06,88,3,95,67, J.1.F % de empresas con control de acceso a red (1),74,59,71,63,75,97,77,1, J.1.G % de empresas con una Red Privada Virtual (1),49,54,52,42,32,42,51,34, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),38,82,38,99,31,93,40,49, J.1.I % de empresas con evaluación de riesgos TIC (1),26,62,28,07,15,55,28,19, J.1.J % de empresas con test de seguridad TIC (1),32,08,35,03,12,98,34,35, País Vasco, J.1 % de empresas con alguna medida de seguridad TIC,93,65,95,26,84,9,94,3, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),78,13,78,03,63,93,80,97, J.1.B % de empresas que mantienen el software actualizado (1),95,54,94,54,94,43,96,53, J.1.C % de empresas con autenticación biométrica (1),24,13,23,05,5,16,28,68, J.1.D % de empresas con técnicas de encriptación (1),39,83,35,15,19,18,47,51, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),93,48,90,62,92,36,95,93, J.1.F % de empresas con control de acceso a red (1),75,86,75,5,64,32,78,4, J.1.G % de empresas con una Red Privada Virtual (1),58,25,59,02,38,57,61,49, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),42,24,39,76,28,21,46,91, J.1.I % de empresas con evaluación de riesgos TIC (1),30,27,28,61,12,29,35,07, J.1.J % de empresas con test de seguridad TIC (1),33,78,34,19,14,52,37,22, Rioja, La, J.1 % de empresas con alguna medida de seguridad TIC,94,44,91,65,85,51,99,78, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),81,15,78,7,75,03,84,98, J.1.B % de empresas que mantienen el software actualizado (1),95,71,94,95,94,31,96,79, J.1.C % de empresas con autenticación biométrica (1),30,02,33,38,22,34,28,24, J.1.D % de empresas con técnicas de encriptación (1),38,1,40,25,21,63,39,46, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),89,85,89,62,100,87,9, J.1.F % de empresas con control de acceso a red (1),68,9,69,47,50,31,72,32, J.1.G % de empresas con una Red Privada Virtual (1),39,68,40,46,27,2,41,56, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),38,49,31,19,19,61,50,01, J.1.I % de empresas con evaluación de riesgos TIC (1),20,71,16,97,2,34,28,48, J.1.J % de empresas con test de seguridad TIC (1),33,04,32,15,13,58,38,13, Ceuta, J.1 % de empresas con alguna medida de seguridad TIC,90,62,100,54,25,98,78, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),65,15,75,72,6,62,35, J.1.B % de empresas que mantienen el software actualizado (1),95,42,100,96,69,94,44, J.1.C % de empresas con autenticación biométrica (1),15,66,21,43,14,61,14,81, J.1.D % de empresas con técnicas de encriptación (1),38,11,50,27,29,37,65, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),97,24,100,92,01,97,53, J.1.F % de empresas con control de acceso a red (1),54,49,82,14,77,67,46,3, J.1.G % de empresas con una Red Privada Virtual (1),39,25,46,43,45,87,37,04, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),23,96,46,43,38,7,17,9, J.1.I % de empresas con evaluación de riesgos TIC (1),30,61,14,29,27,12,33,95, J.1.J % de empresas con test de seguridad TIC (1),26,4,14,29,22,88,29,01, Melilla, J.1 % de empresas con alguna medida de seguridad TIC,95,16,60,100,96,05, J.1.A % de empresas con autenticación mediante contraseña fuerte (1),71,31,66,67,28,33,81,52, J.1.B % de empresas que mantienen el software actualizado (1),98,86,100,100,98,55, J.1.C % de empresas con autenticación biométrica (1),25,62,0,0,32,51, J.1.D % de empresas con técnicas de encriptación (1),24,83,66,67,0,29,17, J.1.E % de empresas con copia de seguridad de datos en una ubicación separada (1),64,08,100,28,33,71,19, J.1.F % de empresas con control de acceso a red (1),47,92,100,28,33,50,68, J.1.G % de empresas con una Red Privada Virtual (1),17,06,33,33,0,20,48, J.1.H % de empresas que mantienen de archivos de registro para analizar incidentes de seguridad (1),11,68,33,33,0,13,65, J.1.I % de empresas con evaluación de riesgos TIC (1),7,08,33,33,0,7,82, J.1.J % de empresas con test de seguridad TIC (1),12,93,33,33,0,15,24, Notas: Los códigos al comienzo de cada literal se refieren a la pregunta de cuestionario correspondiente o al apartado del que han derivado 2) principales variables:  (1) Porcentaje sobre total de empresas que usan algún tipo de medida de seguridad TIC El símbolo '..' significa que el dato no se publica por cumplimiento del secreto estadístico El símbolo '.' significa que no existe información C*- esta tabla ha sido modificada con fecha 22/10/2021 Fuente: Instituto Nacional de Estadística