Permiten suplantar la información de un usuario determinado. Se obteniene cuenta de administración para sabotear controles de autorización y registro.