Técnica que permite que un bandido tome la identidad de un host “confiable” (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas.