Obligatorio/facultativo
|
Ámbito de aplicación (filtro)
|
Variable
|
Variables obligatorias
|
i)
|
sobre todas las empresas:
|
|
1)
|
principal actividad económica de la empresa, en el año civil anterior
|
2)
|
número medio de asalariados y de trabajadores por cuenta propia, en el año civil anterior
|
3)
|
valor total del volumen de negocios (en términos monetarios, sin IVA), en el año civil anterior
|
4)
|
número de asalariados y de trabajadores por cuenta propia o porcentaje del número total de asalariados y de trabajadores por cuenta propia que tienen acceso a internet para su actividad profesional
|
5)
|
empleo de especialistas en TIC
|
6)
|
impartición a especialistas en TIC de todo tipo de formación para desarrollar capacidades de TIC, en el año civil anterior
|
7)
|
impartición a otras personas empleadas de todo tipo de formación para desarrollar capacidades de TIC, en el año civil anterior
|
8)
|
contratación o intento de contratación de especialistas en TIC en el año civil anterior
|
9)
|
ejecución de tareas relacionadas con las TIC (como mantenimiento de infraestructuras de TIC, soporte para software de oficina, desarrollo o soporte de soluciones web o de software/sistemas de gestión empresarial, seguridad y protección de datos) por los propios asalariados (incluido el personal contratado en las empresas matriz o filiales), en el año civil anterior
|
10)
|
ejecución de tareas relacionadas con las TIC (como mantenimiento de infraestructuras de TIC, soporte para software de oficina, soporte de soluciones web o de software/sistemas de gestión empresarial, seguridad y protección de datos) por proveedores externos, en el año civil anterior
|
|
ii)
|
sobre las empresas con asalariados y trabajadores por cuenta propia que tienen acceso a internet para su actividad profesional:
|
|
11)
|
el uso de cualquier tipo de conexión fija a internet
|
12)
|
acceso a distancia (mediante ordenadores o dispositivos portátiles, como los teléfonos inteligentes) de las personas empleadas al sistema de correo electrónico de la empresa
|
13)
|
acceso a distancia (mediante ordenadores o dispositivos portátiles, como los teléfonos inteligentes) de las personas empleadas a los documentos de la empresa (archivos, hojas de cálculo, presentaciones, diagramas, fotografías)
|
14)
|
acceso a distancia (mediante ordenadores o dispositivos portátiles, como los teléfonos inteligentes) de las personas empleadas a las aplicaciones profesionales o al software de la empresa [acceso a contabilidad, ventas, pedidos, gestión de las relaciones con los clientes (CRM)], excluidas las aplicaciones utilizadas para la comunicación interna
|
15)
|
celebración de reuniones a distancia
|
16)
|
ventas en línea de bienes o servicios a través de sitios web o aplicaciones de la empresa (incluidas las extranets), en el año civil anterior
|
17)
|
ventas en línea de bienes o servicios a través de sitios web o aplicaciones constituidos como centros comerciales virtuales utilizados por varias empresas para el comercio de bienes o servicios, en el año civil anterior
|
18)
|
ventas de tipo EDI (electronic data interchange: intercambio electrónico de datos) de bienes o servicios (recepción de pedidos efectuados a través de mensajes de tipo IED), en el año civil anterior
|
19)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: autenticación mediante una contraseña segura (por ejemplo, con longitud mínima, uso de números y caracteres especiales o cambio con frecuencia regular)
|
20)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: autenticación por métodos biométricos utilizados para acceder al sistema TIC de la empresa (como autenticación por huellas dactilares, voz o reconocimiento facial)
|
21)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: autenticación basada en una combinación de al menos dos mecanismos de autenticación [como una contraseña definida por el usuario, una contraseña de un solo uso (OTP), un código generado mediante un testigo de autenticación o recibido por teléfono inteligente, o un método biométrico (huellas dactilares, voz o reconocimiento facial)]
|
22)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: cifrado de datos, documentos o correos electrónicos
|
23)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: salvaguarda de los datos en un lugar aparte (incluida la salvaguarda en la nube)
|
24)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: control de acceso a la red (gestión de los derechos de usuario en la red de la empresa)
|
25)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: VPN (red privada virtual, que extiende la red privada a través de una red pública que permite el intercambio de datos por la red pública)
|
26)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: sistema de control de la seguridad de las TIC utilizado para detectar actividades sospechosas (como sistemas de detección o prevención de intrusiones que controlan el comportamiento de los usuarios o dispositivos, el tráfico de la red), excluidos los programas antivirus y la solución de cortafuegos por defecto incluidos en el sistema operativo de ordenadores y encaminadores personales
|
27)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: mantenimiento de los archivos de registro que permitan analizar los incidentes de seguridad de las TIC
|
28)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: evaluación de riesgos de las TIC, en particular evaluación periódica de la probabilidad y las consecuencias de incidentes de seguridad de las TIC
|
29)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: pruebas de seguridad de las TIC (como pruebas de penetración, prueba de los sistemas de alerta de seguridad, revisión de las medidas de seguridad, prueba de los sistemas de copia de seguridad)
|
30)
|
sensibilización de las personas empleadas en lo que respecta a sus obligaciones en materia de seguridad de las TIC con formación voluntaria o información disponible dentro de la empresa (como información en la intranet)
|
31)
|
sensibilización de las personas empleadas en lo que respecta a sus obligaciones en materia de seguridad de las TIC con cursos de formación obligatorios o visualización de material obligatorio
|
32)
|
sensibilización de las personas empleadas en lo que respecta a sus obligaciones en materia de seguridad de las TIC mediante un contrato (como el contrato de empleo)
|
33)
|
documentos sobre medidas, prácticas o procedimientos relacionados con la seguridad de las TIC, como documentos sobre seguridad informática y confidencialidad de los datos sobre formación de los asalariados en el uso de las TIC, medidas de seguridad de las TIC, evaluación de las medidas de seguridad de las TIC o planes de actualización de los documentos sobre seguridad de las TIC
|
34)
|
incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: falta de disponibilidad de servicios de TIC debido a fallos de los equipos o los programas informáticos
|
35)
|
incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: falta de disponibilidad de servicios de TIC debido a un ataque del exterior, como ataques con programas de secuestro o ataques de denegación de servicio
|
36)
|
incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: destrucción o corrupción de datos debido a fallos de los equipos o los programas informáticos
|
37)
|
incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: destrucción o corrupción de datos debido a una infección por programas informáticos malévolos o a un acceso no autorizado
|
38)
|
incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: revelación de datos confidenciales debido a ataques por intrusión, pharming o phishing, o acciones intencionadas de sus propios empleados
|
39)
|
incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: revelación de datos confidenciales debido a acciones no intencionadas por parte de sus propios empleados
|
40)
|
uso de tecnologías de inteligencia artificial para el análisis del lenguaje escrito (como la minería de textos)
|
41)
|
uso de tecnologías de inteligencia artificial para convertir el lenguaje oral en un formato de lectura automática (reconocimiento del habla)
|
42)
|
uso de tecnologías de inteligencia artificial para generar un lenguaje escrito o hablado (generación de lenguaje natural, síntesis del habla)
|
43)
|
uso de tecnologías de inteligencia artificial para identificar objetos o personas a partir de imágenes o vídeos (reconocimiento o tratamiento de imágenes)
|
44)
|
uso del aprendizaje automático [como el aprendizaje profundo (deep learning)] para el análisis de datos
|
45)
|
uso de tecnologías de inteligencia artificial para automatizar diferentes flujos de trabajo o ayudar en la toma de decisiones (como programas informáticos basados en la inteligencia artificial para la automatización de procesos de robótica)
|
46)
|
uso de tecnologías de inteligencia artificial que permiten el movimiento físico de máquinas mediante decisiones autónomas basadas en la observación del entorno (robots autónomos, vehículos de conducción automática, drones autónomos)
|
|
iii)
|
sobre las empresas que utilizan cualquier tipo de conexión fija a internet:
|
|
47)
|
velocidad máxima de descarga contratada de la conexión fija a internet más rápida en los intervalos: [0 Mbit/s, < 30 Mbit/s], [30 Mbit/s, < 100 Mbit/s], [100 Mbit/s, < 500 Mbit/s], [500 Mbit/s, < 1 Gbit/s], [≥ 1 Gbit/s]
|
48)
|
suficiencia de la velocidad de las conexiones fijas a internet para las necesidades reales de la empresa
|
|
iv)
|
sobre las empresas que realizaron ventas en línea de bienes y servicios a través de sitios web o aplicaciones de la propia empresa o a través de sitios web o aplicaciones constituidos como centros comerciales virtuales utilizados por varias empresas para el comercio de bienes o servicios, en el año civil anterior:
|
|
49)
|
valor de las ventas en línea de bienes o servicios, o porcentaje del total de la volumen de negocios generado por tales ventas, en el año civil anterior
|
50)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea a consumidores particulares (Business to Consumers, B2C), en el año civil anterior
|
51)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea a otras empresas (Business to Business, B2B) y al sector público (Business to Government, B2G), en el año civil anterior
|
52)
|
ventas en línea a clientes ubicados en el propio país, en el año civil anterior
|
53)
|
ventas en línea a clientes ubicados en otros Estados miembros, en el año civil anterior
|
54)
|
ventas en línea a clientes ubicados en el resto del mundo, en el año civil anterior
|
|
v)
|
sobre las empresas que realizaron ventas en línea de bienes y servicios a través de sitios web o aplicaciones de la propia empresa y a través de sitios web o aplicaciones constituidos como centros comerciales virtuales utilizados por varias empresas para el comercio de bienes o servicios, en el año civil anterior:
|
|
55)
|
porcentaje del valor de las ventas en línea de bienes o servicios generado por las ventas a través de sitios web o aplicaciones de la empresa (incluidas las extranets), en el año civil anterior
|
56)
|
porcentaje del valor de las ventas en línea de bienes o servicios generado por las ventas a través de sitios web o aplicaciones constituidos como centros comerciales virtuales utilizados por varias empresas para el comercio de bienes o servicios, en el año civil anterior
|
|
vi)
|
sobre las empresas que realizaron ventas de tipo EDI de bienes y servicios en el año civil anterior:
|
|
57)
|
valor de las ventas de tipo EDI de bienes o servicios, o porcentaje del total de la volumen de negocios generado por tales ventas, en el año civil anterior
|
|
vii)
|
sobre las empresas que han contratado o intentado contratar a especialistas en TIC en el año civil anterior:
|
|
58)
|
vacantes para especialistas en TIC que fueron difíciles de cubrir
|
|
viii)
|
sobre las empresas que utilizan tecnologías de inteligencia artificial, en referencia específicamente a las variables obligatorias 40 a 46:
|
|
59)
|
uso de software o sistemas de inteligencia artificial para la comercialización o la venta (como la elaboración de perfiles de clientes, la optimización de precios, las ofertas de comercialización personalizadas, el análisis del mercado basado en el aprendizaje automático, la atención al cliente mediante chatbots basados en el procesamiento del lenguaje natural o los robots autónomos para el procesamiento de pedidos)
|
60)
|
uso de software o sistemas de inteligencia artificial para los procesos de producción o de servicio (como el mantenimiento predictivo o la optimización de procesos basados en el aprendizaje automático, las herramientas para clasificar productos o encontrar defectos en ellos basadas en la visión artificial, los drones autónomos para tareas de vigilancia, seguridad o inspección de la producción, los trabajos de montaje realizados por robots autónomos)
|
61)
|
uso de software o sistemas de inteligencia artificial para la organización de los procesos o la gestión de la administración de empresas [como asistentes virtuales empresariales basados en el aprendizaje automático o el procesamiento del lenguaje natural (por ejemplo, para la redacción de documentos), el análisis de datos o la toma de decisiones estratégicas basados en el aprendizaje automático (por ejemplo, la evaluación de riesgos), la planificación o la previsión empresarial basadas en el aprendizaje automático, la gestión de recursos humanos basada en el aprendizaje automático o el procesamiento del lenguaje natural (por ejemplo, la preselección de candidatos, la elaboración de perfiles de los asalariados o el análisis del rendimiento de estos)]
|
62)
|
uso de software o sistemas de inteligencia artificial para la logística (por ejemplo, los robots autónomos para soluciones de recogida y embalaje en almacenes de envío, el rastreo, distribución o clasificación de paquetes o la optimización de rutas basada en el aprendizaje automático)
|
63)
|
uso de software o sistemas de inteligencia artificial para la seguridad de las TIC (por ejemplo, la autenticación de los usuarios de las TIC a través del reconocimiento facial basado en la visión artificial, o la detección y la prevención de ataques informáticos basada en el aprendizaje automático)
|
64)
|
uso de software o sistemas de inteligencia artificial para la contabilidad, el control o la gestión financiera (por ejemplo, el aprendizaje automático para analizar datos que ayudan a tomar decisiones financieras, el procesamiento de facturas basado en el aprendizaje automático, el aprendizaje automático o el procesamiento del lenguaje natural usado para tareas de contabilidad)
|
65)
|
uso de software o sistemas de inteligencia artificial para la investigación y el desarrollo (I + D) o actividades de innovación, excluida la investigación sobre inteligencia artificial (por ejemplo, el análisis de datos basado en el aprendizaje automático para llevar a cabo investigaciones, resolver problemas de investigación o desarrollar un producto o servicio nuevo o significativamente mejorado)
|
|
Variables facultativas
|
i)
|
sobre las empresas con asalariados y trabajadores por cuenta propia que tienen acceso a internet para su actividad profesional:
|
|
1)
|
número de personas empleadas o porcentaje del número total de personas empleadas que utilizan un dispositivo portátil proporcionado por la empresa que permite la conexión a internet a través de redes de telefonía móvil, con fines profesionales
|
2)
|
pago por publicidad en internet (como anuncios en motores de búsqueda, redes sociales, otros sitios web o aplicaciones)
|
|
ii)
|
sobre las empresas que pagan por publicidad en internet:
|
|
3)
|
uso de publicidad personalizada basada en el contenido o las palabras clave de las búsquedas de los usuarios de internet
|
4)
|
uso de publicidad personalizada basada en el seguimiento de actividades pasadas de los usuarios de internet o su perfil
|
5)
|
uso de publicidad personalizada basada en la geolocalización de los usuarios de internet
|
6)
|
uso de cualquier otro método de publicidad personalizada por internet distinto de los especificados en las variables facultativas 3, 4 o 5
|
|
iii)
|
sobre las empresas que realizaron ventas en línea a clientes ubicados en al menos dos de las siguientes zonas geográficas: el propio país, otros Estados miembros o el resto del mundo, en el año civil anterior
|
|
7)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea a clientes ubicados en el país de la empresa en el año civil anterior
|
8)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea a clientes ubicados en otros Estados miembros, en el año civil anterior
|
9)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea a clientes ubicados en el resto del mundo, en el año civil anterior
|
|
iv)
|
sobre las empresas con vacantes para especialistas en TIC que fueron difíciles de cubrir al tratar de contratar especialistas en TIC en el año civil anterior
|
|
10)
|
dificultades para contratar a especialistas en TIC por falta de candidaturas, en el año civil anterior
|
11)
|
dificultades para contratar especialistas en TIC por falta de cualificaciones educativas y/o formativas pertinentes relacionadas con las TIC, en el año civil anterior;
|
12)
|
dificultades para contratar a especialistas en TIC por falta de experiencia profesional pertinente de los candidatos, en el año civil anterior
|
13)
|
dificultades para contratar a especialistas en TIC debido a expectativas salariales demasiado altas de los candidatos, en el año civil anterior
|
|
v)
|
sobre las empresas que tienen documentos sobre medidas, prácticas o procedimientos relativos a la seguridad de las TIC:
|
|
14)
|
momento de la definición o la revisión más reciente de los documentos de la empresa sobre medidas, prácticas o procedimientos relativos a la seguridad de las TIC: en los últimos 12 meses, hace más de 12 meses y 24 meses como máximo, hace más de 24 meses
|
|
vi)
|
sobre las empresas que utilizan tecnologías de inteligencia artificial, en referencia específicamente a las variables obligatorias 40 a 46:
|
|
15)
|
desarrollo de software o sistemas de inteligencia artificial por los propios asalariados (incluidos los que trabajan en la empresa matriz o en filiales)
|
16)
|
modificación de software o sistemas comerciales de inteligencia artificial por los propios asalariados (incluidos los que trabajan en la empresa matriz o en filiales)
|
17)
|
modificación de software o sistemas de inteligencia artificial de código abierto por los propios asalariados (incluidos los que trabajan en la empresa matriz o en filiales)
|
18)
|
compra de software o sistemas comerciales de inteligencia artificial listos para el uso (incluidos los casos en los que ya estaban incorporados a un artículo o sistema comprado)
|
19)
|
contratación de proveedores externos para desarrollar o modificar software o sistemas de inteligencia artificial
|
20)
|
tratamiento de datos (como sexo, edad, origen racial o étnico, discapacidad, religión o creencias, orientación sexual, imágenes faciales, registro de compras, ocupación o dirección) sobre personas (como empleados, solicitantes de empleo o clientes) utilizando tecnologías de inteligencia artificial
|
|
vii)
|
sobre las empresas que utilizaron tecnologías de inteligencia artificial para tratar datos sobre personas:
|
|
21)
|
medidas (como el análisis de los resultados de diversos modelos de aprendizaje automático, el examen del conjunto de datos que se utilizó para entrenar el modelo de aprendizaje automático, el aumento de datos que implica técnicas para generar artificialmente puntos de datos adicionales a partir de los datos existentes, es decir, datos sintéticos) para controlar los resultados generados por las tecnologías de inteligencia artificial a fin de detectar posibles sesgos hacia las personas por motivos de sexo, edad, origen racial o étnico, discapacidad, religión o creencias, orientación sexual
|
|
viii)
|
sobre las empresas que no utilizaron tecnologías de inteligencia artificial, en referencia específicamente a las variables obligatorias 40 a 46:
|
|
22)
|
consideración del uso de tecnologías de inteligencia artificial, en referencia específicamente a las variables obligatorias 40 a 46
|
|
ix)
|
sobre las empresas que no utilizaron tecnologías de inteligencia artificial, pero consideraron su uso, en referencia específicamente a las variables obligatorias 40 a 46:
|
|
23)
|
no se utilizaron tecnologías de inteligencia artificial porque los costes se consideraron demasiado elevados
|
24)
|
no se utilizaron tecnologías de inteligencia artificial debido a la falta de conocimientos en la materia en la empresa
|
25)
|
no se utilizaron tecnologías de inteligencia artificial debido a su incompatibilidad con equipos, software o sistemas existentes
|
26)
|
no se utilizaron tecnologías de inteligencia artificial debido a dificultades relativas a la disponibilidad o la calidad de los datos necesarios
|
27)
|
no se utilizaron tecnologías de inteligencia artificial debido a preocupaciones en relación con la violación de la protección de datos y la privacidad
|
28)
|
no se utilizaron tecnologías de inteligencia artificial debido a la falta de claridad sobre las consecuencias jurídicas (por ejemplo, responsabilidad en caso de daños causados por el uso de inteligencia artificial)
|
29)
|
no se utilizaron tecnologías de inteligencia artificial debido a consideraciones éticas
|
30)
|
no se utilizaron tecnologías de inteligencia artificial porque no son útiles para la empresa
|
|