Obligatorio/facultativo
|
Ámbito de aplicación (filtro)
|
Variable
|
Variables obligatorias
|
i)
|
sobre todas las empresas:
|
|
1)
|
principal actividad económica de la empresa, en el año civil anterior
|
2)
|
número medio de asalariados y de trabajadores por cuenta propia, en el año
civil anterior
|
3)
|
valor total del volumen de negocios (en términos monetarios, sin IVA), en
el año civil anterior
|
4)
|
número de asalariados y de trabajadores por cuenta propia o porcentaje del
número total de asalariados y de trabajadores por cuenta propia que tienen acceso
a internet para su actividad profesional
|
5)
|
empleo de especialistas en TIC
|
6)
|
impartición a especialistas en TIC de todo tipo de formación para desarrollar
capacidades de TIC, en el año civil anterior
|
7)
|
impartición a otras personas empleadas de todo tipo de formación para desarrollar
capacidades de TIC, en el año civil anterior
|
8)
|
contratación o intento de contratación de especialistas en TIC en el año
civil anterior
|
9)
|
ejecución de tareas relacionadas con las TIC (como mantenimiento de infraestructuras
de TIC, soporte para software de oficina, desarrollo o soporte de soluciones
web o de software/sistemas de gestión empresarial, seguridad y protección
de datos) por los propios asalariados (incluido el personal contratado en las
empresas matriz o filiales), en el año civil anterior
|
10)
|
ejecución de tareas relacionadas con las TIC (como mantenimiento de infraestructuras
de TIC, soporte para software de oficina, soporte de soluciones web o
de software/sistemas de gestión empresarial, seguridad y protección de
datos) por proveedores externos, en el año civil anterior
|
|
ii)
|
sobre las empresas con asalariados y trabajadores por cuenta propia que
tienen acceso a internet para su actividad profesional:
|
|
11)
|
el uso de cualquier tipo de conexión fija a internet
|
12)
|
acceso a distancia (mediante ordenadores o dispositivos portátiles, como
los teléfonos inteligentes) de las personas empleadas al sistema de correo electrónico
de la empresa
|
13)
|
acceso a distancia (mediante ordenadores o dispositivos portátiles, como
los teléfonos inteligentes) de las personas empleadas a los documentos de la
empresa (archivos, hojas de cálculo, presentaciones, diagramas, fotografías)
|
14)
|
acceso a distancia (mediante ordenadores o dispositivos portátiles, como
los teléfonos inteligentes) de las personas empleadas a las aplicaciones profesionales
o al software de la empresa [acceso a contabilidad, ventas, pedidos,
gestión de las relaciones con los clientes (CRM)], excluidas las aplicaciones
utilizadas para la comunicación interna
|
15)
|
celebración de reuniones a distancia
|
16)
|
ventas en línea de bienes o servicios a través de sitios web o aplicaciones
de la empresa (incluidas las extranets), en el año civil anterior
|
17)
|
ventas en línea de bienes o servicios a través de sitios web o aplicaciones
constituidos como centros comerciales virtuales utilizados por varias empresas
para el comercio de bienes o servicios, en el año civil anterior
|
18)
|
ventas de tipo EDI (electronic data interchange: intercambio electrónico
de datos) de bienes o servicios (recepción de pedidos efectuados a través de
mensajes de tipo IED), en el año civil anterior
|
19)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: autenticación mediante una contraseña segura (por ejemplo, con longitud
mínima, uso de números y caracteres especiales o cambio con frecuencia regular)
|
20)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: autenticación por métodos biométricos utilizados para acceder al sistema
TIC de la empresa (como autenticación por huellas dactilares, voz o reconocimiento
facial)
|
21)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: autenticación basada en una combinación de al menos dos mecanismos
de autenticación [como una contraseña definida por el usuario, una contraseña
de un solo uso (OTP), un código generado mediante un testigo de autenticación
o recibido por teléfono inteligente, o un método biométrico (huellas dactilares,
voz o reconocimiento facial)]
|
22)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: cifrado de datos, documentos o correos electrónicos
|
23)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: salvaguarda de los datos en un lugar aparte (incluida la salvaguarda
en la nube)
|
24)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: control de acceso a la red (gestión de los derechos de usuario en
la red de la empresa)
|
25)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: VPN (red privada virtual, que extiende la red privada a través de
una red pública que permite el intercambio de datos por la red pública)
|
26)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: sistema de control de la seguridad de las TIC utilizado para detectar
actividades sospechosas (como sistemas de detección o prevención de intrusiones
que controlan el comportamiento de los usuarios o dispositivos, el tráfico de
la red), excluidos los programas antivirus y la solución de cortafuegos por
defecto incluidos en el sistema operativo de ordenadores y encaminadores personales
|
27)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: mantenimiento de los archivos de registro que permitan analizar los
incidentes de seguridad de las TIC
|
28)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: evaluación de riesgos de las TIC, en particular evaluación periódica
de la probabilidad y las consecuencias de incidentes de seguridad de las TIC
|
29)
|
aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las
empresas: pruebas de seguridad de las TIC (como pruebas de penetración, prueba
de los sistemas de alerta de seguridad, revisión de las medidas de seguridad,
prueba de los sistemas de copia de seguridad)
|
30)
|
sensibilización de las personas empleadas en lo que respecta a sus obligaciones
en materia de seguridad de las TIC con formación voluntaria o información disponible
dentro de la empresa (como información en la intranet)
|
31)
|
sensibilización de las personas empleadas en lo que respecta a sus obligaciones
en materia de seguridad de las TIC con cursos de formación obligatorios o visualización
de material obligatorio
|
32)
|
sensibilización de las personas empleadas en lo que respecta a sus obligaciones
en materia de seguridad de las TIC mediante un contrato (como el contrato de
empleo)
|
33)
|
documentos sobre medidas, prácticas o procedimientos relacionados con la
seguridad de las TIC, como documentos sobre seguridad informática y confidencialidad
de los datos sobre formación de los asalariados en el uso de las TIC, medidas
de seguridad de las TIC, evaluación de las medidas de seguridad de las TIC o
planes de actualización de los documentos sobre seguridad de las TIC
|
34)
|
incidentes de seguridad relacionados con las TIC experimentados en el año
civil anterior que hayan tenido las siguientes consecuencias: falta de disponibilidad
de servicios de TIC debido a fallos de los equipos o los programas informáticos
|
35)
|
incidentes de seguridad relacionados con las TIC experimentados en el año
civil anterior que hayan tenido las siguientes consecuencias: falta de disponibilidad
de servicios de TIC debido a un ataque del exterior, como ataques con programas
de secuestro o ataques de denegación de servicio
|
36)
|
incidentes de seguridad relacionados con las TIC experimentados en el año
civil anterior que hayan tenido las siguientes consecuencias: destrucción o
corrupción de datos debido a fallos de los equipos o los programas informáticos
|
37)
|
incidentes de seguridad relacionados con las TIC experimentados en el año
civil anterior que hayan tenido las siguientes consecuencias: destrucción o
corrupción de datos debido a una infección por programas informáticos malévolos
o a un acceso no autorizado
|
38)
|
incidentes de seguridad relacionados con las TIC experimentados en el año
civil anterior que hayan tenido las siguientes consecuencias: revelación de
datos confidenciales debido a ataques por intrusión, pharming o phishing,
o acciones intencionadas de sus propios empleados
|
39)
|
incidentes de seguridad relacionados con las TIC experimentados en el año
civil anterior que hayan tenido las siguientes consecuencias: revelación de
datos confidenciales debido a acciones no intencionadas por parte de sus propios
empleados
|
40)
|
uso de tecnologías de inteligencia artificial para el análisis del lenguaje
escrito (como la minería de textos)
|
41)
|
uso de tecnologías de inteligencia artificial para convertir el lenguaje
oral en un formato de lectura automática (reconocimiento del habla)
|
42)
|
uso de tecnologías de inteligencia artificial para generar un lenguaje escrito
o hablado (generación de lenguaje natural, síntesis del habla)
|
43)
|
uso de tecnologías de inteligencia artificial para identificar objetos o
personas a partir de imágenes o vídeos (reconocimiento o tratamiento de imágenes)
|
44)
|
uso del aprendizaje automático [como el aprendizaje profundo (deep learning)]
para el análisis de datos
|
45)
|
uso de tecnologías de inteligencia artificial para automatizar diferentes
flujos de trabajo o ayudar en la toma de decisiones (como programas informáticos
basados en la inteligencia artificial para la automatización de procesos de
robótica)
|
46)
|
uso de tecnologías de inteligencia artificial que permiten el movimiento
físico de máquinas mediante decisiones autónomas basadas en la observación del
entorno (robots autónomos, vehículos de conducción automática, drones autónomos)
|
|
iii)
|
sobre las empresas que utilizan cualquier tipo de conexión fija a internet:
|
|
47)
|
velocidad máxima de descarga contratada de la conexión fija a internet más
rápida en los intervalos: [0 Mbit/s, < 30 Mbit/s], [30 Mbit/s, < 100 Mbit/s],
[100 Mbit/s, < 500 Mbit/s], [500 Mbit/s, < 1 Gbit/s], [≥ 1 Gbit/s]
|
48)
|
suficiencia de la velocidad de las conexiones fijas a internet para las
necesidades reales de la empresa
|
|
iv)
|
sobre las empresas que realizaron ventas en línea de bienes y servicios
a través de sitios web o aplicaciones de la propia empresa o a través de sitios
web o aplicaciones constituidos como centros comerciales virtuales utilizados
por varias empresas para el comercio de bienes o servicios, en el año civil
anterior:
|
|
49)
|
valor de las ventas en línea de bienes o servicios, o porcentaje del total
de la volumen de negocios generado por tales ventas, en el año civil anterior
|
50)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea
a consumidores particulares (Business to Consumers, B2C), en el año civil
anterior
|
51)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea
a otras empresas (Business to Business, B2B) y al sector público (Business
to Government, B2G), en el año civil anterior
|
52)
|
ventas en línea a clientes ubicados en el propio país, en el año civil anterior
|
53)
|
ventas en línea a clientes ubicados en otros Estados miembros, en el año
civil anterior
|
54)
|
ventas en línea a clientes ubicados en el resto del mundo, en el año civil
anterior
|
|
v)
|
sobre las empresas que realizaron ventas en línea de bienes y servicios
a través de sitios web o aplicaciones de la propia empresa y a través de sitios
web o aplicaciones constituidos como centros comerciales virtuales utilizados
por varias empresas para el comercio de bienes o servicios, en el año civil
anterior:
|
|
55)
|
porcentaje del valor de las ventas en línea de bienes o servicios generado
por las ventas a través de sitios web o aplicaciones de la empresa (incluidas
las extranets), en el año civil anterior
|
56)
|
porcentaje del valor de las ventas en línea de bienes o servicios generado
por las ventas a través de sitios web o aplicaciones constituidos como centros
comerciales virtuales utilizados por varias empresas para el comercio de bienes
o servicios, en el año civil anterior
|
|
vi)
|
sobre las empresas que realizaron ventas de tipo EDI de bienes y servicios
en el año civil anterior:
|
|
57)
|
valor de las ventas de tipo EDI de bienes o servicios, o porcentaje del
total de la volumen de negocios generado por tales ventas, en el año civil anterior
|
|
vii)
|
sobre las empresas que han contratado o intentado contratar a especialistas
en TIC en el año civil anterior:
|
|
58)
|
vacantes para especialistas en TIC que fueron difíciles de cubrir
|
|
viii)
|
sobre las empresas que utilizan tecnologías de inteligencia artificial,
en referencia específicamente a las variables obligatorias 40 a 46:
|
|
59)
|
uso de software o sistemas de inteligencia artificial para la comercialización
o la venta (como la elaboración de perfiles de clientes, la optimización de
precios, las ofertas de comercialización personalizadas, el análisis del mercado
basado en el aprendizaje automático, la atención al cliente mediante chatbots
basados en el procesamiento del lenguaje natural o los robots autónomos para
el procesamiento de pedidos)
|
60)
|
uso de software o sistemas de inteligencia artificial para los procesos
de producción o de servicio (como el mantenimiento predictivo o la optimización
de procesos basados en el aprendizaje automático, las herramientas para clasificar
productos o encontrar defectos en ellos basadas en la visión artificial, los
drones autónomos para tareas de vigilancia, seguridad o inspección de la producción,
los trabajos de montaje realizados por robots autónomos)
|
61)
|
uso de software o sistemas de inteligencia artificial para la organización
de los procesos o la gestión de la administración de empresas [como asistentes
virtuales empresariales basados en el aprendizaje automático o el procesamiento
del lenguaje natural (por ejemplo, para la redacción de documentos), el análisis
de datos o la toma de decisiones estratégicas basados en el aprendizaje automático
(por ejemplo, la evaluación de riesgos), la planificación o la previsión empresarial
basadas en el aprendizaje automático, la gestión de recursos humanos basada
en el aprendizaje automático o el procesamiento del lenguaje natural (por ejemplo,
la preselección de candidatos, la elaboración de perfiles de los asalariados
o el análisis del rendimiento de estos)]
|
62)
|
uso de software o sistemas de inteligencia artificial para la logística
(por ejemplo, los robots autónomos para soluciones de recogida y embalaje en
almacenes de envío, el rastreo, distribución o clasificación de paquetes o la
optimización de rutas basada en el aprendizaje automático)
|
63)
|
uso de software o sistemas de inteligencia artificial para la seguridad
de las TIC (por ejemplo, la autenticación de los usuarios de las TIC a través
del reconocimiento facial basado en la visión artificial, o la detección y la
prevención de ataques informáticos basada en el aprendizaje automático)
|
64)
|
uso de software o sistemas de inteligencia artificial para la contabilidad,
el control o la gestión financiera (por ejemplo, el aprendizaje automático para
analizar datos que ayudan a tomar decisiones financieras, el procesamiento de
facturas basado en el aprendizaje automático, el aprendizaje automático o el
procesamiento del lenguaje natural usado para tareas de contabilidad)
|
65)
|
uso de software o sistemas de inteligencia artificial para la investigación
y el desarrollo (I + D) o actividades de innovación, excluida la investigación
sobre inteligencia artificial (por ejemplo, el análisis de datos basado en el
aprendizaje automático para llevar a cabo investigaciones, resolver problemas
de investigación o desarrollar un producto o servicio nuevo o significativamente
mejorado)
|
|
Variables facultativas
|
i)
|
sobre las empresas con asalariados y trabajadores por cuenta propia que
tienen acceso a internet para su actividad profesional:
|
|
1)
|
número de personas empleadas o porcentaje del número total de personas empleadas
que utilizan un dispositivo portátil proporcionado por la empresa que permite
la conexión a internet a través de redes de telefonía móvil, con fines profesionales
|
2)
|
pago por publicidad en internet (como anuncios en motores de búsqueda, redes
sociales, otros sitios web o aplicaciones)
|
|
ii)
|
sobre las empresas que pagan por publicidad en internet:
|
|
3)
|
uso de publicidad personalizada basada en el contenido o las palabras clave
de las búsquedas de los usuarios de internet
|
4)
|
uso de publicidad personalizada basada en el seguimiento de actividades
pasadas de los usuarios de internet o su perfil
|
5)
|
uso de publicidad personalizada basada en la geolocalización de los usuarios
de internet
|
6)
|
uso de cualquier otro método de publicidad personalizada por internet distinto
de los especificados en las variables facultativas 3, 4 o 5
|
|
iii)
|
sobre las empresas que realizaron ventas en línea a clientes ubicados en
al menos dos de las siguientes zonas geográficas: el propio país, otros Estados
miembros o el resto del mundo, en el año civil anterior
|
|
7)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea
a clientes ubicados en el país de la empresa en el año civil anterior
|
8)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea
a clientes ubicados en otros Estados miembros, en el año civil anterior
|
9)
|
porcentaje del valor de las ventas en línea generado por las ventas en línea
a clientes ubicados en el resto del mundo, en el año civil anterior
|
|
iv)
|
sobre las empresas con vacantes para especialistas en TIC que fueron difíciles
de cubrir al tratar de contratar especialistas en TIC en el año civil anterior
|
|
10)
|
dificultades para contratar a especialistas en TIC por falta de candidaturas,
en el año civil anterior
|
11)
|
dificultades para contratar especialistas en TIC por falta de cualificaciones
educativas y/o formativas pertinentes relacionadas con las TIC, en el año civil
anterior;
|
12)
|
dificultades para contratar a especialistas en TIC por falta de experiencia
profesional pertinente de los candidatos, en el año civil anterior
|
13)
|
dificultades para contratar a especialistas en TIC debido a expectativas
salariales demasiado altas de los candidatos, en el año civil anterior
|
|
v)
|
sobre las empresas que tienen documentos sobre medidas, prácticas o procedimientos
relativos a la seguridad de las TIC:
|
|
14)
|
momento de la definición o la revisión más reciente de los documentos de
la empresa sobre medidas, prácticas o procedimientos relativos a la seguridad
de las TIC: en los últimos 12 meses, hace más de 12 meses y 24 meses como máximo,
hace más de 24 meses
|
|
vi)
|
sobre las empresas que utilizan tecnologías de inteligencia artificial,
en referencia específicamente a las variables obligatorias 40 a 46:
|
|
15)
|
desarrollo de software o sistemas de inteligencia artificial por
los propios asalariados (incluidos los que trabajan en la empresa matriz o en
filiales)
|
16)
|
modificación de software o sistemas comerciales de inteligencia artificial
por los propios asalariados (incluidos los que trabajan en la empresa matriz
o en filiales)
|
17)
|
modificación de software o sistemas de inteligencia artificial de
código abierto por los propios asalariados (incluidos los que trabajan en la
empresa matriz o en filiales)
|
18)
|
compra de software o sistemas comerciales de inteligencia artificial
listos para el uso (incluidos los casos en los que ya estaban incorporados a
un artículo o sistema comprado)
|
19)
|
contratación de proveedores externos para desarrollar o modificar software
o sistemas de inteligencia artificial
|
20)
|
tratamiento de datos (como sexo, edad, origen racial o étnico, discapacidad,
religión o creencias, orientación sexual, imágenes faciales, registro de compras,
ocupación o dirección) sobre personas (como empleados, solicitantes de empleo
o clientes) utilizando tecnologías de inteligencia artificial
|
|
vii)
|
sobre las empresas que utilizaron tecnologías de inteligencia artificial
para tratar datos sobre personas:
|
|
21)
|
medidas (como el análisis de los resultados de diversos modelos de aprendizaje
automático, el examen del conjunto de datos que se utilizó para entrenar el
modelo de aprendizaje automático, el aumento de datos que implica técnicas para
generar artificialmente puntos de datos adicionales a partir de los datos existentes,
es decir, datos sintéticos) para controlar los resultados generados por las
tecnologías de inteligencia artificial a fin de detectar posibles sesgos hacia
las personas por motivos de sexo, edad, origen racial o étnico, discapacidad,
religión o creencias, orientación sexual
|
|
viii)
|
sobre las empresas que no utilizaron tecnologías de inteligencia artificial,
en referencia específicamente a las variables obligatorias 40 a 46:
|
|
22)
|
consideración del uso de tecnologías de inteligencia artificial, en referencia
específicamente a las variables obligatorias 40 a 46
|
|
ix)
|
sobre las empresas que no utilizaron tecnologías de inteligencia artificial,
pero consideraron su uso, en referencia específicamente a las variables obligatorias
40 a 46:
|
|
23)
|
no se utilizaron tecnologías de inteligencia artificial porque los costes
se consideraron demasiado elevados
|
24)
|
no se utilizaron tecnologías de inteligencia artificial debido a la falta
de conocimientos en la materia en la empresa
|
25)
|
no se utilizaron tecnologías de inteligencia artificial debido a su incompatibilidad
con equipos, software o sistemas existentes
|
26)
|
no se utilizaron tecnologías de inteligencia artificial debido a dificultades
relativas a la disponibilidad o la calidad de los datos necesarios
|
27)
|
no se utilizaron tecnologías de inteligencia artificial debido a preocupaciones
en relación con la violación de la protección de datos y la privacidad
|
28)
|
no se utilizaron tecnologías de inteligencia artificial debido a la falta
de claridad sobre las consecuencias jurídicas (por ejemplo, responsabilidad
en caso de daños causados por el uso de inteligencia artificial)
|
29)
|
no se utilizaron tecnologías de inteligencia artificial debido a consideraciones
éticas
|
30)
|
no se utilizaron tecnologías de inteligencia artificial porque no son útiles
para la empresa
|
|
No hay comentarios:
Publicar un comentario