Software informático escrito para alterar el funcionamiento del sistema de INFORMACIÓN, sin permiso ni conocimiento del usuario. Debe cumplir dos criterios: I) Debe ejecutarse por sí mismo (generalmente coloca su propio código en la ruta de ejecución de o