Este es un diccionario que puede ser bastante útil para saber un poco como piensan los hackers. Encontrarás los términos de hackers más utilizados.

Hacker: Persona que posee habilidades con los ordenadores, por lo general son programadores, o personas de gran nivel y conocimiento en alguna de sus ramas.
Dentro de estos hay subdivisiones, existen criterios para clasificarlos según su ética. Hay tres tipos de hacker; el hacker de sombrero blanco, sombrero gris y sombrero negro.
- El hacker de sombrero blanco: es el administrador de sistemas, experto en seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas. Por lo general se encarga de la seguridad y no hace daños ni cosas perjudiciales para los demás.
- El hacker de sombrero gris: no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetra en un sistema de cómputo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.
- El hacker de sombrero negro: es aquel que no le interesa ayudar ni colaborar. Posee conocimientos pero no los usa para actos buenos. No le importan los daños que pueda causar en sistema a los que penetra. Definitivamente no posee ética y hace lo que desea sin importar consecuencias ni daños que pueda causar.
Cracker: Existen dos formas de definirlo. Por un lado están los que dicen que rompen la seguridad en sistemas y programas que es la más acertada. Pero por otro lado hay los que dicen que son personas dañinas que destrozan todo lo que encuentran a su paso con virus y herramientas que desarrollan.
Phreaker: Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que hacen pinchadas de líneas, clonaciones de teléfonos móviles, liberaciones, entre otras cosas.
Lammer:Personas ignorantes, que utilizan lo poco que saben para hacer daños. Utilizan programas hechos por otros hackers para hacerse pasar por hackers y demostrar lo que saben.
Script kiddies: Personas que poseen pocos conocimientos y utilizan herramientas hechas por los demás, a veces los usan para realizar ataque y otras para el uso personal.
Programer – Coder: Personas con capacidad de poder desarrollar sus propios programas.
Carder: Persona que se dedica al falsificado o robo de tarjetas de crédito.
Baking: Personas que se dedican al robo de las cuentas y transacciones bancarias.
Modders: Proviene de modificar o moldear algún programa.
Coders:Aquellos que desarrollan sus propios malware o herramientas.
Malware: Programa malicioso y dañino.
Troyano: El nombre proviene del caballo de Troya. Programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins,etcx) También es aplicable a programa que parecen normales u al ejecutarse despiertan un malware
Crackeador de passwords: Programa utilizado para sacar los password encriptados de los archivos de passwords. Esto se desarrollara más adelante en este texto.
Dirección IP: Dirección de 32 bits del protocolo Internet asignada a un host. La dirección IP tiene un componente del host y un componente de la red.
Dirección URL: Formato de las direcciones de sitios que muestra el nombre el servidor en el que se almacenan los archivos del sitio, la ruta de acceso al directorio del archivo y su nombre.
Exploit: Método concreto de usar un bug para entrar en un sistema.
Fuerza bruta: Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos.
Fake mail: Enviar correo falseando el remitente.
FTP: (Protocolo de transferencia de archivos) Protocolo utilizado para transferir archivos a través de una amplia variedad de sistemas.
Gusano: Los gusanos son programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.
HTML (Hypertext Markup Language): Lenguaje de «etiquetas» en el que se asigna formato a las páginas de Web y se distribuye la información.
HTTP (Protocolo de transferencia de hipertexto): Método mediante el que se transfieren documentos desde el sistema host o servidor a los exploradores y usuarios individuales.
Ingeniería social: Obtención de información por medios ajenos a la informatica. en otras palabras la Ingeniería Social hace referencia a usar la cabeza…
ISP (Internet Services Provider): Proveedor de servicios internet.
Key: Llave. Se puede traducir por clave de acceso a un software o sistema.
Kerberos: Sistema de seguridad en el que los login y los passwords van encriptados.
Linux: Sistema operativo de la familia UNIX y que es muy adecuado para tenerlo en la máquina de casa ya que no requiere demasiados recursos.
Login: Para entrar en un sistema se necesita siempre un login (nombre) y un password (clave).
Maquina: En este texto, habitualmente se utilizara el término máquina para referirse al ordenador.
Mail bomber: Es una técnica molesta que consiste en el envío masivo de mails a una dirección (para lo que hay programas destinados al efecto) con la consiguiente problemática asociada para la víctima
Password: Contraseña asociada a un login. También se llama así al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.
Pirata: Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc… No hay que confundir este termino con el de hacker como se ve en las definiciones no tiene nada que ver.
Port scaner: Programa que te indica que puertos de un ordenador están abiertos.
Router: Máquina de red que se encarga de encauzar el flujo de paquetes.
TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.
Tracear: Seguir la pista a través de la red a una información de una persona.
Unix: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..
Virus: Es un programa que se reproduce a sí mismo y que muy posiblemente ataca a otros programas. Crea copias de sí mismo y suele dañar datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria útil o el espacio libre.