Hacker Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet, Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet
Crackers Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Delincuente informático Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
¿Como roban nuestras contraseñas los hackers? Usando phishing que es una técnica usada que una suplantación de una pagina Web auténtica por otra idéntica a la original pero alojada y controlada por el victimario. La víctima cree estar en un sitio de confianza como hotmail, gmail, paypal, o la pagina web de su banco, pero en realidad está escribiendo su contraseña en un sitio falso. Existen sitios que envían tarjetas virtuales falsas al coreo electrónico con sugerentes frases como “Quien que te ha enviado esta tarjeta te ama y no se atreve a decírtelo en persona”. Al abrir el mensaje es redireccionado a una página similar, si la persona o se da cuenta entonces ha caído en el timo. Estos scripts son conocidos con el nombre de “exploits” o “lanzadores”.
Samurai Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Phreaker Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Luser Es un término utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Newbie Newbie es un término utilizado comunmente en comunidades online para describir a un novato o el "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.