Programas utilizados por los hacker para acceder a otros sistemas. No tienen por qué haber sido diseñadas expresamente con fines maliciosos, ya que pueden ser programas creados con otro tipo de objetivo. Sin embargo, en muchas ocasiones, los usuarios malintencionados tratan de introducir estos programas en los equipos para, de forma remota, acceder ilegalmente al sistema.