
MALWARES Lesson
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 2+ times
FREE Resource
110 Slides • 32 Questions
1
2
3
4
Malware es una palabra derivada de SOFTWARE… o sea, que se trata de PROGRAMAS mal intencionados creados por programadores para hacer daño o para contolar tu computadora o espiar tu comportamiento.
MALWARE = Código Malicioso
5
6
Como ves… no todo lo que infecta la computadora es un virus sino que tienen sus nombres caracteristicos basado en la funcion que hace.
La proxima vez que alguien hable sobre virus ANALIZA y piensa si cae quizás en alguna otra categoria.
Demuestra que aprendistes hablando con propiedad.
7
8
Se dice que fue el pionero de la informática Fred Cohen quien acuñó el término "virus informático" en 1983, mientras trabajaba en su tesis doctoral sobre autómatas auto-replicativos.
Cohen describió un programa que se comportaba como un virus biológico, replicándose a sí mismo dentro de sistemas informáticos.
9
La categoría VIRUS, se define si cumple con 4 características:
10
El virus puede vivir dentro de tu email o en tu pendrive o computadora… pero NO va a hacerte daño hasta que le hagas click encima.
11
12
Los 2 medios de Transmisión de malware son:
A través de Internet.
Mediante dispositivos de almacenamiento externo (como por ejemplo: PenDrives, CD’s, Diskettes, Discos Duros, etc)
Los virus deben dejar una marca digital para evitar que se infecte repetidamente el mismo objetivo. Es esta firma la que permite que ciertos programas (como por ejemplo los antivirus) detecten la infección.
13
En esta fase los clientes llaman al técnico porque sus computadoras se comportan de manera extraña. O sea… que los virus se chotean ellos mismos !
14
15
La característica EXCLUSIVA implica que los virus son diseñados para atacar a una plataforma en ESPECÍFICO.
Por ejemplo: Si van a atacar el sistema operativo de Microsoft, entonces, no atacarán la plataforma de Apple porque tiene otra estructura de diseño.
O sea, el virus ataca EXCLUSIVAMENTE un objetivo
16
17
18
19
La clasificación RETROvirus afecta a los ANTIVIRUS, lo que hace es buscar agujeros de seguridad (bugs) dentro del antivirus y normalmente lo que hace es DESACTIVARLO. Tú ves el antivirus instalado y hasta lo ejecutas pero no detecta nada, está sin fuerza, sin poder desinfectar. Un síntoma que lo delata es que el antivirus escanea demasiado rápido y te dice que todo está bien sin infecciones.
20
21
Le das acceso a los dos porque como vienen JUNTOS confias de que son inofensivos… (uno de ellos es un ASESINO EN SERIE) digo… un MALWARE !
22
23
Este tipo de virus se activa cuando das CLICK a un programa legítimo al cual están ligados… entonces SE EJECUTAN para hacer su daño y controlan al programa que abristes.
Por eso les llaman ACOMPAÑANTES porque siempre están JUNTOS.
A veces los antivirus pueden REPARAR estos programas o archivos.
24
Cualquiera de ellas parece la verdadera pero hay una falsa que si la tocas se activa el virus.
25
Forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores. No todas las MACROS son virus… por eso debes conocer quien te envia el macro y si lo conoces que te pida permiso para enviartelo. De todas formas la confianza tampoco funciona porque aun el que te lo envia de buena fe podria desconocer que tiene ese archivo contaminado… lo mejor es tener el anti-virus al dia para que te proteja.
26
Se ocultan en el primer sector de un disco y se cargan en la memoria ANTES de que los archivos del sistema operativo se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
27
28
29
30
31
32
🧬 Guía de Estudio: Virus Informáticos
Concepto,
Funcionamiento,
Tipos,
Ciclo de vida,
Prevención
y Detección
33
1. Definición de Virus Informático
Un virus informático es un programa malicioso diseñado para infectar archivos o sistemas, replicarse y propagarse, generalmente requiriendo la intervención del usuario para activarse.
Su función principal es alterar el funcionamiento normal de un equipo, dañar datos, robar información o facilitar la entrada de otros tipos de malware.
34
2. ¿Qué hace que un software se considere “virus”?
Debe cumplir, al menos, estas características:
a) Replicación Puede copiarse a sí mismo dentro de otros archivos, sectores de arranque o programas.
b) Propagación Se transmite cuando el archivo infectado se ejecuta o se comparte (USB, email, descargas, etc.).
c) Activación Requiere un “host” o archivo huésped para ejecutarse. No se ejecuta por sí solo (a diferencia de un gusano).
d) Carga útil (payload) Lo que el virus hace cuando se activa. Puede ser destructivo, espía, silencioso o simplemente molesto.
35
3. ¿Cómo funciona un virus? (Ciclo de vida)
1. Infección
El virus se incrusta en un archivo legítimo o ejecutable (.exe, .docm, .dll).
2. Replicación
Cuando el usuario ejecuta el archivo, el virus se copia a otros archivos del sistema.
3. Activación
Puede activarse: Inmediatamente En una fecha específica Con una acción del usuario (abrir un archivo, iniciar sesión)
4. Ejecución de la carga útil
Ejemplos: Daño a archivos del sistema Eliminación de datos Cifrado (ransomware híbrido) Espionaje Despliegue de mensajes molestos Instalación de puertas traseras
36
4. Tipos de Virus
1. Virus de Archivo (File Infectors): Infectan ejecutables (.exe, .com). Ej.: “Jerusalem”.
2. Virus de Boot (Boot Sector): Infectan el sector de arranque del disco. Se ejecutan antes del sistema operativo.
3. Virus Polimórficos: Cambian su código cada vez que se replican para evadir antivirus.
4. Virus Metamórficos: Reescriben completamente su código en cada replicación. Son más avanzados que los polimórficos.
5. Virus Multipartitas: Infectan múltiples áreas a la vez (archivos + sector de arranque).
6. Virus Residentes: Permiten permanecer en memoria esperando activación.
7. Virus No Residentes: Actúan únicamente al ejecutarse y luego se cierran.
8. Virus Macro: Escritos en VBA, afectan documentos de Office (Word, Excel). Se activan al habilitar “Macros”.
37
5. Formas Comunes de Propagación:
Archivos adjuntos en emails
Programas piratas o cracks
Memorias USB
Descargas de páginas no confiables
Redes compartidas
Documentos con macros maliciosas
Medio de almacenamiento externo
Torrents sin verificar
38
6. Síntomas de una Infección por Virus:
Lentitud inexplicable del sistema
Programas que se cierran solos
Mensajes extraños o ventanas emergentes
Archivos desaparecidos o dañados
Cambios en la configuración sin permiso
Aumento anormal del uso de memoria o CPU
Antivirus deshabilitado sin razón
Comportamientos irregulares del sistema operativo
39
7. Métodos de Prevención
1. Antivirus actualizado Detecta virus conocidos y variantes polimórficas.
2. Sistemas operativos actualizados Los parches corrigen vulnerabilidades explotadas por virus.
3. No abrir archivos adjuntos sospechosos Especialmente si vienen de direcciones desconocidas.
4. Evitar software pirata Alta incidencia de empaquetado de malware.
5. Desactivar macros por defecto Reduce infecciones por virus macro.
6. Uso de entornos sandbox Ideal en entornos educativos o corporativos.
7. Buenas prácticas de navegación No confiar en enlaces, ventanas emergentes ni descargas no verificadas.
40
8. Métodos de Detección
1. Escaneo por firmas: Compara archivos con una base de datos de virus conocidos.
2. Heurística: Analiza comportamientos sospechosos, útil contra variantes nuevas.
3. Análisis en tiempo real: Monitoreo continuo del sistema.
4. Análisis en nube: Permite detectar amenazas recientes con IA y machine learning.
5. Monitoreo de integridad: Hashing para detectar cambios maliciosos en archivos o sistema.
41
9. Diferencias entre un Virus y otros Malwares
42
10. Casos Históricos de Virus Famosos
• “ILOVEYOU” (2000) Virus de macro que causó pérdidas multimillonarias.
• “Melissa” Infectaba archivos de Word a través de macros.
• “CIH / Chernobyl” Capaz de dañar el BIOS, volviendo el equipo inutilizable.
• “Michelangelo” Se activaba cada 6 de marzo; infame por su destructividad.
43
Multiple Choice
¿Qué es un virus informático?
Un tipo de malware
Una infección
Hardware malicioso
Algo que te enferma
Similar a un gusano
44
Multiple Select
¿Cuál es uno de los objetivos de un virus informático? Escoge las que apliquen.
Dañar archivos
Ralentizar el sistema
Robar información
Tomar control total mediante infección.
Crear tráfico en la red.
45
Multiple Choice
¿Qué se necesita para que un virus informático se active?
Un firewall
Un programa antivirus
La intervención del usuario
Una actualización del sistema
La restauración de un backup
46
Multiple Choice
¿Qué puede hacer un virus informático a un sistema?
Optimizar el rendimiento
Aumentar la velocidad de procesamiento
Corromper
Proteger la información
Aumentar tráfico de paquetes
47
Multiple Choice
¿Qué requiere un virus informático para replicarse?
Una conexión a internet
Un dispositivo de almacenamiento externo
Un sistema operativo
Un programa anfitrión
48
Multiple Choice
¿Cuál es una característica clave de los virus informáticos?
Se ejecutan sin necesidad de intervención del usuario.
Se copian a otros archivos o dispositivos.
Son completamente inofensivos para el sistema.
No pueden propagarse a través de redes.
49
Multiple Choice
¿Qué efecto pueden tener los virus en un sistema informático?
Mejoran el rendimiento del sistema.
Pueden dañar archivos o consumir recursos del sistema.
Funcionan como un antivirus para proteger el equipo.
No afectan la seguridad ni la privacidad de los datos.
50
Multiple Choice
¿Por qué los virus necesitan un programa anfitrión?
Porque dependen de un archivo o programa para ejecutarse.
Porque se replican automáticamente en el sistema sin necesidad de activación.
Porque los usuarios los instalan voluntariamente sin ser engañados.
Porque no pueden infectar otros archivos.
51
Multiple Choice
¿En qué se diferencian los virus de los gusanos y troyanos?
Los virus se autoreplican sin intervención del usuario.
Los gusanos necesitan un archivo anfitrión para ejecutarse.
Los troyanos engañan al usuario para ser instalados.
Los virus se propagan sin intervención humana.
52
Multiple Choice
¿Cuál es la principal característica de un virus de sector de arranque?
Infecta documentos de Word y Excel.
Se adhiere a archivos ejecutables como .exe o .dll.
Se aloja en la memoria RAM.
Se activa al encender el equipo.
53
Multiple Choice
¿Cómo se propagan los virus de macro?
A través de archivos ejecutables como .exe y .dll.
Aprovechando macros en documentos de oficina como Word y Excel.
Infectando la memoria RAM para propagarse constantemente.
Modificando su código para evitar detección.
54
Multiple Choice
¿Qué tipo de virus se adhiere a ejecutables .exe?
Virus de macro.
Virus de sector de arranque.
Virus de archivo.
Virus residente.
55
Multiple Choice
¿Cuál es la característica principal de un virus polimórfico?
Se aloja en la memoria RAM.
Modifica su código para evitar ser detectado por los antivirus.
Se ejecuta solo en sistemas operativos antiguos.
Solo puede infectar dispositivos USB.
56
Multiple Choice
¿Qué hace un virus residente?
Infecta documentos con macros.
Se oculta en el sector de arranque del disco.
Se aloja en la memoria RAM y puede infectar archivos continuamente.
Se borra automáticamente después de ejecutarse una vez.
57
Multiple Choice
¿Cómo llegaba el virus ILOVEYOU a las computadoras?
A través de una descarga de software malicioso.
Mediante un mensaje de texto con un enlace falso.
Por correo electrónico con un archivo adjunto.
Insertado en una actualización de Windows.
58
Multiple Choice
¿Qué hacía el virus ILOVEYOU al abrir el archivo adjunto?
Mostraba un mensaje romántico en la pantalla.
Eliminaba el sistema operativo de inmediato.
Sobrescribía archivos personales e imágenes.
Bloqueaba la computadora y pedía un rescate.
59
Multiple Choice
¿Cómo se propagaba el virus ILOVEYOU?
Se copiaba en dispositivos USB y discos duros externos.
Se enviaba automáticamente a todos los contactos del correo del usuario.
Se replicaba en la memoria RAM del sistema.
Infectaba únicamente archivos ejecutables como .exe y .dll.
60
Multiple Choice
¿Cuáles fueron las consecuencias del virus ILOVEYOU?
Afectó solo a unos pocos usuarios sin causar daños graves.
Provocó el colapso de internet por una semana.
Infectó millones de computadoras y causó pérdidas económicas masivas.
Fue fácilmente eliminado sin causar ningún problema.
61
Multiple Choice
¿Cuál fue el primer virus experimental de la historia?
ILOVEYOU
Mydoom
Creeper
Melissa
62
Multiple Choice
¿Qué mensaje mostraba el virus Creeper de 1971?
"I LOVE YOU"
"I'M THE CREEPER: CATCH ME IF YOU CAN!"
"SYSTEM FAILURE - REINSTALL REQUIRED"
"MALWARE DETECTED - CONTACT SUPPORT"
63
64
Un troyano deja una PUERTA TRASERA ABIERTA que sirve de entrada y salida secreta al hacker para controlar tu computadora.
Debes saber que un troyano NO SE MULTIPLICA como el virus sino que es un programa como un PANEL DE CONTROL que el hacker configura a la distancia.
Debes remover estos con buenos antivirus.
Los troyanos más populares son: SUBSeven y NETBus.
Diferencias con los virus: Se INSTALA con tu ayuda…
65
66
67
En contraste con el virus.
Los gusanos, tambien se pueden identificar por 4 caracteristicas:
1. Son Auto-Ejecutables
2. Se Auto-Transportan
3. Son Auto-Reproductivos
4. Son Independientes
68
No depende de que el usuario los active.
Ellos se activan por si mismos y automaticamente.
69
No dependen de que el usuario los transporte, ellos se mueven por si mismos.
70
Se multiplican en masa rápidamente, y con mayor rapidez en comparación a los virus.
Causan un daño significativo a la red.
71
No se limitan a un sistema particular sino que son libres de corromper cualquier sistema no importa si son Apple o Android.
72
Estos son los 2 gusanos más famosos y dañinos en la historia de las computadoras.
73
Este es el gusano mas famoso de la historia ACTUAL del Internet.
74
Planta nuclear atacada por el gusano STUXNET
75
76
Estos son los 2 gusanos más dañinos y costosos de la historia pasada de las computadoras.
77
78
79
80
Se activan dependiendo de una condición, que suele ser: una fecha, una combinación de teclas, etc. Hasta que no se produzca esa condición por el usuario, el programa permanecerá en el ordenador infectado de forma inactivo, esperando esa condición. Un ejemplo NO DAÑINO seria un TRIAL de un programa que lo pruebas por 30 dias y luego se bloquea. Las BOMBAS LOGICAS NO SE REPRODUCEN… se trata de UN solo programa que se activa en ese momento en especifico.
81
82
83
84
85
86
87
Se esperaba que con el cambio del año 1999 a 2000 los sistemas informáticos se sincronizaran al pasado, al año 1900 porque antes se configuraba considerando solo los últimos 2 dígitos, así que cuando pasara del 99 al 00 no sería el 2000 sino el 1900. A esta expectativa se le llamó la bomba del Y2K donde Y = Year 2K = 2 Mil
88
Películas Recomendadas
Airwolf Splinter Cell
Jurassic Park Empire Earth
Debt of Honor Spooks
Swordfish NCIS
Scattered Remember Me
89
90
91
92
93
Un hoax informático es un tipo de engaño que circula en línea, generalmente en forma de un mensaje de correo electrónico, publicación en redes sociales o mensaje en aplicaciones de mensajería, que contiene información falsa o engañosa. Estos hoaxes suelen tener la intención de asustar, confundir o engañar a las personas. A menudo, se presentan como advertencias sobre amenazas de seguridad, virus informáticos, bulos o teorías conspirativas, entre otros temas. Algunos ejemplos comunes de hoaxes informáticos incluyen:
94
Cadenas de correos electrónicos: Mensajes que instan al usuario a reenviar el correo electrónico a una cierta cantidad de personas con la promesa de buena suerte, advertencias falsas sobre virus informáticos o amenazas inexistentes. Alertas de virus falsos: Mensajes que advierten sobre virus informáticos extremadamente peligrosos o destructivos que no existen en realidad. Estos mensajes pueden incitar al usuario a eliminar archivos importantes de su sistema o a realizar acciones que puedan dañar su computadora.
95
Teorías conspirativas: Hoaxes que propagan teorías de conspiración sobre eventos mundiales, políticos o de otro tipo, con la intención de sembrar confusión o manipular la opinión pública.
Promociones falsas: Anuncios que ofrecen regalos, premios o promociones demasiado buenas para ser verdad, con la intención de engañar a las personas para que proporcionen información personal o financiera.
96
Como dicen en la calle:
"te meten feca",
"te venden gato por liebre",
"te cogen de bobo con cuentos baratos que te ilusionan".
97
98
99
Son anuncios engañosos que lo que hacen es hacerte PERDER EL TIEMPO de tu producción como empleado.
Ejemplos son: TE GANASTES UN CRUCERO !!! Llena esta encuesta… (Luego de 10 minutos te das cuenta que la encuesta es demasiado larga y ya no te interesa el crucero… pero igual ya les distes suficiente informacion como para que te roben la identidad)
100
(Son bromitas que NO DAN RISA)
Es para asustarte y divertir al hacker :)
ahhhh... La diversión es vida!!!
101
102
103
Los rootkits son herramientas o programas informáticos diseñados para ocultar la presencia de otros programas maliciosos o actividades no autorizadas en un sistema informático. Estos programas pueden ser extremadamente sigilosos y difíciles de detectar, lo que los convierte en una herramienta comúnmente utilizada por los hackers y los creadores de malware para mantener el acceso no autorizado a sistemas comprometidos.
104
Algunas de las características que suelen tener los rootkits informáticos incluyen:
Ocultamiento: La principal característica de un rootkit es su capacidad para ocultar su presencia en el sistema. Esto puede implicar ocultar archivos, procesos, conexiones de red o cualquier actividad maliciosa que esté llevando a cabo.
Privilegios elevados: Los rootkits a menudo explotan vulnerabilidades en el sistema para obtener privilegios elevados, como acceso de root en sistemas Unix/Linux o acceso de administrador en sistemas Windows. Esto les permite realizar cambios profundos en el sistema sin ser detectados fácilmente.
105
Persistencia: Los rootkits suelen ser persistentes, lo que significa que se mantienen en el sistema incluso después de reiniciar. Pueden lograr esto instalándose en áreas del sistema difíciles de detectar o manipular, como el firmware de dispositivos de hardware o el sector de arranque del disco.
Capacidad de evasión de detección: Los rootkits suelen estar diseñados para evadir la detección por parte de software antivirus y otras herramientas de seguridad. Pueden utilizar técnicas como el enmascaramiento de procesos, la manipulación de APIs del sistema operativo o la modificación del comportamiento de los antivirus para evitar ser detectados.
Capacidad de control remoto: Algunos rootkits incluyen capacidades de control remoto, lo que permite a los atacantes controlar y manipular el sistema comprometido de forma remota sin ser detectados.
106
BackOrifice fue un programa informático malicioso, específicamente un troyano de acceso remoto (RAT, por sus siglas en inglés), desarrollado por el grupo de hackers conocido como Cult of the Dead Cow (CDC).
Fue lanzado en 1998 como una herramienta para sistemas operativos Windows.
La característica principal de BackOrifice era su capacidad de permitir a un atacante acceder y controlar de forma remota una computadora comprometida sin el conocimiento del usuario legítimo.
Una vez que infectaba un sistema, BackOrifice permitía al atacante realizar una variedad de acciones, incluyendo:
107
Control remoto completo: El atacante podía acceder al escritorio, ejecutar comandos, manipular archivos y carpetas, y realizar cualquier acción que pudiera hacer el usuario legítimo.
Captura de pantalla: BackOrifice permitía al atacante capturar imágenes de la pantalla de la computadora comprometida, lo que le permitía ver lo que estaba haciendo el usuario en tiempo real.
Registro de pulsaciones de teclas: También tenía la capacidad de registrar las pulsaciones de teclas, lo que permitía al atacante capturar contraseñas u otra información confidencial ingresada por el usuario. Manipulación del sistema: El programa también permitía al atacante instalar o desinstalar programas, modificar configuraciones del sistema y llevar a cabo otras acciones que podrían comprometer la seguridad y la integridad del sistema.
108
En resumen, los rootkits son herramientas maliciosas diseñadas para ocultar la presencia de malware u otras actividades no autorizadas en un sistema, y suelen ser difíciles de detectar y eliminar debido a sus características de ocultamiento y evasión.
109
110
111
112
113
114
115
116
117
118
Multiple Choice
¿Qué tipo de virus infecta ejecutables como archivos .EXE o .COM modificando su contenido?
Virus de Boot
Virus de Archivo
Virus Macro
Virus Polimórfico
119
Los file infectors son los más comunes y se adhieren a ejecutables tradicionales.
120
Multiple Choice
¿Cuál virus infecta el sector de arranque de discos duros, USB o disquetes?
Virus Metamórfico
Virus de Archivo
Virus de "Booteo"
Virus Multipartita
121
Los virus de boot alteran el código del MBR/sector de arranque para ejecutarse antes del sistema operativo.
122
Multiple Choice
¿Qué virus puede infectar simultáneamente archivos y el sector de arranque?
Virus Macro
Virus Multipartita
Virus Polimórfico
Virus Residente
123
El virus multipartita combina varios mecanismos de infección, por eso es más difícil de eliminar.
124
Multiple Choice
¿Cuál tipo de virus espera en memoria para activarse cuando ocurre un evento, como abrir un archivo específico?
Virus No Residente
Virus Macro
Virus de Boot
Virus Residente
125
Los virus residentes cargan su código en memoria RAM y permanecen activos monitoreando el sistema.
126
Multiple Choice
¿Qué tipo de virus actúa únicamente al momento de ejecutarse, sin quedarse residente en la memoria?
Virus No Residente
Virus Polimórfico
Virus Macro
Virus Multipartita
127
Los virus NO residentes infectan cuando se ejecuta el archivo y luego se cierran sin permanecer en RAM.
128
Multiple Choice
¿Cuál virus está escrito en lenguajes de macros y se activa cuando el usuario abre documentos de Office?
Virus de Archivo
Virus Macro
Virus Boot
Virus Polimórfico
129
Los virus macro usan VBA (Visual Basic for Applications) y requieren que las macros estén habilitadas.
130
Multiple Choice
¿Qué virus cambia su estructura o código cada vez que se replica, dificultando su detección por firmas?
Virus Macro
Virus de Archivo
Virus Polimórfico
Virus de Boot
131
Los polimórficos modifican su código de forma automática, engañando a antivirus tradicionales.
132
Multiple Choice
¿Qué virus reescribe completamente su código en cada infección, siendo aún más complejo que uno polimórfico?
Virus Residente
Virus Metamórfico
Virus No Residente
Virus de Boot
133
Los metamórficos no solo cambian partes del código: lo reconstruyen entero, evadiendo incluso heurísticas.
134
Multiple Choice
¿Cuál virus puede instalarse antes del sistema operativo, haciendo que la infección sea muy difícil de eliminar sin formatear?
Virus Macro
Virus de Boot
Virus Metamórfico
Virus Polimórfico
135
Al infectar el MBR, los virus de boot toman control antes que el antivirus pueda ejecutarse.
136
Multiple Choice
Un virus que afecta tanto archivos del sistema como el sector de arranque se clasificaría como:
Virus Polimórfico
Virus Macro
Virus Multipartita
Virus Residente
137
Los multipartitas combinan distintos vectores de ataque, aumentando su complejidad y persistencia.
138
Multiple Choice
¿Qué tipo de virus requiere que el usuario habilite manualmente una característica del programa para activarse?
Virus Residente
Virus Macro
Virus Polimórfico
Virus Metamórfico
139
Los virus macro necesitan que el usuario habilite “Enable Content” en Office para ejecutarse.
140
Multiple Choice
¿Qué tipo de virus suele replicarse únicamente cuando el usuario ejecuta el archivo infectado, sin interacción adicional?
Virus de Archivo
Virus Polimórfico
Virus Macro
Virus Multipartita
141
El virus de archivo depende completamente de la ejecución del archivo infectado para su propagación.
142
Show answer
Auto Play
Slide 1 / 142
SLIDE
Similar Resources on Wayground
154 questions
untitled
Lesson
•
KG - University
130 questions
Human Innovations
Lesson
•
9th Grade
156 questions
MODELOS Y TENDENCIAS TEMA 1 (PARTE 2 Y 3)
Lesson
•
University
130 questions
English grammar
Lesson
•
KG - University
127 questions
SIMULADOR 11 ECUACIONES
Lesson
•
KG - University
150 questions
Módulo 1
Lesson
•
Professional Development
133 questions
Marine Science Ch 5
Lesson
•
9th Grade
128 questions
ÔN CHƯƠNG 1 TOÁN 8
Lesson
•
KG
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University