URL,TIPO DE ENTIDAD,IDENTIFICADOR,TÍTULO,DESCRIPCIÓN,TEMÁTICAS,ETIQUETAS,FECHA DE CREACIÓN,FECHA DE ÚLTIMA MODIFICACIÓN,FRECUENCIA DE ACTUALIZACIÓN,IDIOMAS,ÓRGANO PUBLICADOR,CONDICIONES DE USO,COBERTURA GEOGRÁFICA,COBERTURA TEMPORAL,VIGENCIA DEL RECURSO,RECURSOS RELACIONADOS,NORMATIVA,DISTRIBUCIONES,URL DE ACCESO https://datos.gob.es/catalogo/ea0010587-seguridad-tic-identificador-api-71041,dataset,urn:ine:es:TABLA:TPX:71041,[es]Seguridad TIC (Identificador API: 71041)[en]ICT Security (API identifier: 71041),[es]Tabla de INEbase Seguridad TIC. Comunidades y ciudades autónomas. Encuesta sobre el Uso de Tecnologías de la Información y las Comunicaciones y del Comercio Electrónico en las Empresas[en]Table of INEBase ICT Security. Autonomous Communities and Cities. Survey on the Use of Information and Communication Technologies and Electronic Commerce in Companies,Ciencia y tecnología//Comercio,[en]Activity grouping//Autonomous Communities and Cities//Construction//Domestic and foreign trade//H.1 of enterprises that apply some ICT security measure (0)//H.1.A of enterprises that apply strong password authentication as an ICT security measure (1)//H.1.B of enterprises that apply authentication using biometric methods as an ICT security measure (//H.1.C of enterprises applying authentication based on a combination of at least two authentication//H.1.D of enterprises that apply encryption of data documents or emails as an ICT security measure (//H.1.E of enterprises that apply data backup in a separate location as an ICT security measure (1)//H.1.F of enterprises applying network access control as an ICT security measure (1)//H.1.G of enterprises applying VPN as an ICT security measure (1)//H.1.H of enterprises that apply an ICT security monitoring system that allows suspicious activity t//H.1.I of enterprises that implement log file maintenance that allows analysis after ICT security in//H.1.J of enterprises that implement an ICT risk assessment as an ICT security measure (1)//H.1.K of enterprises that perform ICT security testing as an ICT security measure (1)//H.2 of enterprises that make their employees aware of their ICT security obligations (1)//H.2.A of enterprises offering voluntary training or providing internally available information to m//H.2.B of enterprises that require mandatory training courses or viewing of material for their emplo//H.2.C of enterprises that contractually make their employees aware of their ICT security obligation//H.3 of enterprises that have documents on ICT security measures practices or procedures (0)//H.4.A of enterprises that defined or carried out the latest review of their documents on ICT securi//H.4.B of enterprises that defined or last reviewed their documents on ICT security measures practic//H.4.C of enterprises that defined or carried out the latest review of their documents on ICT securi//H.5 of enterprises that have experienced an ICT security incident (0)//H.5.A of enterprises that after experiencing an ICT security incident suffered a resulting lack of//H.5.B of enterprises that after experiencing an ICT security incident suffered a resulting lack of//H.5.C of enterprises that after experiencing an ICT security incident this resulted in the destruct//H.5.D of enterprises that after experiencing an ICT security incident this resulted in the destruct//H.5.E of enterprises that after experiencing an ICT security incident this resulted in the disclosu//H.5.F of enterprises that after experiencing an ICT security incident this resulted in the disclosu//Industry//Information and Communication Technologies (ICT)//Information and communication technologies//Main variables//Services//Statistics//Survey on the Use of Information and Communication Technologies and Electronic Commerce in Companies//Total Enterprises[es]Agrupación de actividad//Comercio interior y exterior//Comunidades y ciudades autónomas//Construcción//Encuesta sobre el Uso de Tecnologías de la Información y las Comunicaciones y del Comercio Electróni//Estadísticas//H.1 de empresas que aplican alguna medida de seguridad TIC (0)//H.1.A de empresas que aplican autenticación mediante contraseña segura como medida de seguridad TIC//H.1.B de empresas que aplican autenticación mediante métodos biométricos como medida de seguridad T//H.1.C de empresas que aplican autenticación basada en una combinación de al menos dos mecanismos de//H.1.D de empresas que aplican encriptado de datos documentos o correos electrónicos como medida de//H.1.E de empresas que aplican copia de seguridad (backup) de datos en una ubicación separada como m//H.1.F de empresas que aplican control de acceso a la red como medida de seguridad TIC (1)//H.1.G de empresas que aplican VPN como medida de seguridad TIC (1)//H.1.H de empresas que aplican un sistema de monitoreo de seguridad TIC que permite detectar activid//H.1.I de empresas que aplican un mantenimiento de archivos de registro que permitan el análisis tra//H.1.J de empresas que aplican una evaluación de riesgos de las TIC como medida de seguridad TIC (1)//H.1.K de empresas que realizan pruebas de seguridad TIC como medida de seguridad TIC (1)//H.2 de empresas que hacen que sus empleados conozcan sus obligaciones en materia de seguridad TIC (//H.2.A de empresas que ofrecen formación voluntaria o proporcionan información disponible internamen//H.2.B de empresas que imponen cursos de formación o visualización de material de manera obligatoria//H.2.C de empresas que por contrato hacen que sus empleados conozcan sus obligaciones en materia de//H.3 de empresas que poseen documentos sobre las medidas prácticas o procedimientos en seguridad TIC//H.4.A de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas pr//H.4.B de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas pr//H.4.C de empresas que definieron o realizaron la última revisión de sus documentos sobre medidas pr//H.5 de empresas que experimentaron un incidente de seguridad TIC (0)//H.5.A de empresas que tras experimentar un incidente de seguridad TIC tuvieran como consecuencia un//H.5.B de empresas que tras experimentar un incidente de seguridad TIC tuvieran como consecuencia un//H.5.C de empresas que tras experimentar un incidente de seguridad TIC tuvieran como consecuencia la//H.5.D de empresas que tras experimentar un incidente de seguridad TIC tuvieran como consecuencia la//H.5.E de empresas que tras experimentar un incidente de seguridad TIC tuvieran como consecuencia la//H.5.F de empresas que tras experimentar un incidente de seguridad TIC tuvieran como consecuencia la//Industria//Principales variables//Servicios//Tecnologías de la información y las comunicaciones//Tecnologías de la información y las comunicaciones (TIC)//Total Empresas,,2024-10-21T13:00:13+0200,,http://publications.europa.eu/resource/authority/language/SPA//http://publications.europa.eu/resource/authority/language/ENG,Instituto Nacional de Estadística,https://www.ine.es/aviso_legal,España//Andalucía//Aragón//Principado de Asturias//Illes Balears//Canarias//Cantabria//Castilla y León//Castilla-La Mancha//Cataluña//Comunitat Valenciana//Extremadura//Galicia//Comunidad de Madrid//Región de Murcia//C. Foral de Navarra//País Vasco//La Rioja//Ceuta//Melilla,,,https://www.ine.es/dyngs/IOE/es/operacion.htm?numinv=30169,https://www.ine.es/dynt3/metadatos/es/RespuestaDatos.htm?oe=30169,[TITLE_es]Html[TITLE_en]Html[ACCESS_URL]https://www.ine.es/jaxi/Tabla.htm?tpx=71041[MEDIA_TYPE]HTML//[TITLE_es]Pc-Axis[TITLE_en]Pc-Axis[ACCESS_URL]https://www.ine.es/jaxi/files/tpx/px/71041.px[MEDIA_TYPE]PC-Axis//[TITLE_es]Excel: Extension XLSx[TITLE_en]Excel: XLSx extension[ACCESS_URL]https://www.ine.es/jaxi/files/tpx/xlsx/71041.xlsx[MEDIA_TYPE]XLSX//[TITLE_es]Json[TITLE_en]Json[ACCESS_URL]https://servicios.ine.es/wstempus/js/es/DATOS_TABLA/71041?tip=AM[MEDIA_TYPE]JSON//[TITLE_es]CSV: separado por tabuladores[TITLE_en]CSV: Tab Separated[ACCESS_URL]https://www.ine.es/jaxi/files/tpx/csv_bd/71041.csv[MEDIA_TYPE]CSV//[TITLE_es]CSV: separado por ;[TITLE_en]CSV: Separated by ;[ACCESS_URL]https://www.ine.es/jaxi/files/tpx/csv_bdsc/71041.csv[MEDIA_TYPE]CSV,