Portafolio Literario

martes, 3 de noviembre de 2015

concepto de circuitos y trabajo final


actividad n°17


Propósito: Conocer elementos que llevan a una mejor comprensión de la transmisión de energía en un circuito y crear un proyecto sencillo que demuestre este conocimiento.

Evaluación:
Obtendrás 2 notas:
    • Una por la exploración conceptual yla práctica con los objetos de aprendizaje
    • Una por la elaboración y entrega del prototipo.
Actividad:
  1. Indaga sobre los siguientes conceptos basándote en sitios textos y videos sobre el tema y escribe tu aprendizaje sobre ellos.
    • Circuito Eléctrico
    • Voltaje y su unidad
    • Resistencia eléctrica
    • Intensidad de la energía.
    • Qué es un conductor y Materiales conductores
    • Qué es un aislante y Materiales Aislantes
    • Ley de Ohm (Videos de como aplicar esta ley)
 2. Practica con los siguientes objetos de aprendizaje y escribe lo aprendido.

Corriente y Magnetismo
Diagramas de Circuitos
Corriente Eléctrica
Circuito en Serie
Circuito en Paralelo

solución
 
 
  • Un circuito es una red eléctrica que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales y elementos de distribución lineales pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa o en corriente ...
    http://es.wikipedia.org/wiki/Circuito_electrico

  • 
     

    2 .El voltaje es la magnitud física que, en un circuito eléctrico, impulsa a los electrones a lo largo de un conductor. Es decir, conduce la energía eléctrica con mayor o menor potencia.
    En otras palabras, el voltaje es el trabajo por unidad de carga ejercido por el campo eléctrico sobre una partícula para que ésta se mueva de un lugar a otro. En el Sistema Internacional de Unidades, dicha diferencia de potencial se mide en voltios (V), y esto determina la categorización en “bajo” o “alto voltaje”.
    Un voltio es la unidad de potencial eléctrico,
    fuerza electromotriz y voltaje..

    http://www.definicionabc.com/ciencia/voltaje.php

     voltaje

    3.resistencia eléctrica
    Oposición que presenta un conductor al paso de la corriente eléctrica.
    "la unidad de resistencia eléctrica del Sistema Internacional es el ohm"
     
    4.La intensidad energética es un indicador de la eficiencia energética de una economía. Se calcula como la relación entre el consumo energético (E) y el producto interior bruto (PIB) de un país:
     I =\frac{E}{PIB}

    y se interpreta como "se necesitan x unidades de energía para producir 1 unidad de riqueza". Así,
    • Intensidad energética elevada: indica un coste alto en la "conversión" de energía en riqueza (se trata de una economía energéticamente voraz). Se consume mucha energía obteniendo un PIB bajo.
    • Intensidad energética baja: indica un coste bajo. Se consume poca energía, obteniendo un PIB alto.
     


    5.Un conductor eléctrico es un material que ofrece poca resistencia al movimiento de carga .



    Conductor eléctrico de cobre.
    Los materiales conductores pueden clasificarse en dos grupos: Materiales de alta conductividad (baja resistividad), y Materiales de alta resistividad (baja conductividad).}
     


    materiales de alta resistividad :










    martes, 29 de septiembre de 2015

    clase nro.16 conocimientos basicos sobre sistemas operativos y harware



    actividad nro.16propósito :  revisar conceptualmente la temática , basado en una exploración guiada por la web .  

     actividad :  consulte los siguientes conceptos ,necesarios para la socialización en clase. Recuerde consultar varias fuentes, escribir con sus palabras lo que entendió de cada concepto y copiar la dirección web de donde realizó la indagación de cada concepto.

    Exploración Conceptual:

     1. Qué es un sistema Operativo (S.O)
    2. Que es un sistema Operativo Móvil.
    3. Empresas fabricantes de Sistemas Operativos (mínimo 5 empresas) 3movil

    4. Ultimas versiones de los S.O para cada empresa fabricante.
    5. Como está compuesto un sistema de cómputo (partes importantes de la CPU)
    6. Funciones de cada una de sus partes.(CPU)
    7. Configuración de un computador para funcionar muy bien en la actualidad.
    8. Configuración de un Dispositivo Móvil para que funcione perfectamente con la demanda de aplicaciones actuales.


    solución
    1. que es un sistema operativo (s.o)
    es un conjunto de programas fundamentales sin los cuales no seria posible hacer funcionar el ordenador con los programas de aplicación que desee utilizar . Sin el sistema operativo , el ordenador no es mas que un elemento físico inerte .  Sirve de enlace entre el ordenador y el programador usuario ..
    http://platea.pntic.mec.es/jdelucas/sistemasoperativos.htm

     
    2.que es un sistema operativo móvil.
    un sistema operativo móvil o SO móvil es un sistema q controla un dispositivo móvil
    al igual que los PCs utilizan Windows o Linux entre otros. 
     
    3.empresas fabricantes de sistemas operativos
     - Apple
    -Microsoft
     -Linux
     
    -Android
    -Apple
    -canonical
    -redhat
     
    4.ultimas versiones del (s.o)
     
    -Debían Squeeze
    -Ubuntu 12.04
    -centOS6
    -Windows server 2012





















    martes, 1 de septiembre de 2015

    actividad n°14 seguridad informatica

    actividad n°14

    Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

     Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

    Escribe las direcciones web de referencia, de donde hiciste la exploración.

     Conceptos:

    1. En qué consiste la seguridad informática
    2. Cuáles son los riesgos a los que están sujetos nuestros equipos
    3. Normas de seguridad informática.
    4. Qué es un Virus Informático?
    5. Tipos de Virus informáticos y definiciones?
    6. Cómo protegerme de los virus informáticos?
    7. Qué es un Antivirus?
    8. Qué es un Cortafuegos?
    9. Qué es un Software legal?
    10. Qué es una copia de seguridad?
    11. Cómo puedo navegar en la web de una manera segura?
    solución
    

    1.en que consiste la seguridad informática :
    consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Leer más: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml#introducca#ixzz3kUfAZxzb



    2.cuales son los riesgos a los que están sujetos nuestros equipos :
    a) mecánicos
    b) químicos
    c) físicos
    d) locativos
    e) biológicos
    f) disergonomicos
    g)psicosociales }

    3.normas de seguridad informática :
    La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

    consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Principios de Seguridad Informática:
    Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

    Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

    Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

    Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
    Factores de Riesgo:

    Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.


    Leer más: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml#seguridada#ixzz3l6QAHL3f


    4.que es un virus informático :

    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


    5.tipos de virus informáticos y definiciones :

    Acompañante
    Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

    Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

    Archivo

    Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

    Este tipo de virus de dividen el dos:
    Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

    Bug-Ware

    Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.

    Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador

    El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.

    "bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".

    Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.

    En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I.

    El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".

    Puede verse una foto de la anotación original del primer "bug"

    Leer más: http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#ixzz3l6SbItOA




    6. como protegerme de los virus informáticos :

    Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera.

    Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines.

    Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.

    http://www.eduteka.org/Virus.php




    7. que es un antivirus  :

    El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

    Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
    Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

    Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 

    http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.phpAntivirus

     8. que es un corta fuegos :

    Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

    Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

    Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

    Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.



    9. que es un software legal :































    tercer periodo

    tercer periodo

    martes, 11 de agosto de 2015

    CLASE NRO. 13 REVISIÓN CONCEPTUAL 3 PERIODO

    PROPÓSITO:
    CONOCER BASICAMENTE LOS CONCEPTOS Y TRABAJAR EN EL III PERIODO.

    ACTIVIDAD:
    1. CONSULTAR Y ESCRIBE CON TUS PALABRAS LOS SIGUIENTES CONCEPTOS .
    A)CIRCUITO ELECTRICO
    B)LEY DE OHM
    C)CONEXIONES EN SERIE Y PARALELA
    D)QUE ES UN MULTIMETRO
    E)APLICACIONES PARA GUIAR PRESENTACIONES EN LA WEB 2.0
    F)NORMAS BASICAS DE SEGURIDAD INFORMATICA

    SOLUCIÓN
    A)UN CIRCUITO ELÉCTRICO ES UNA RED QUE CONTIENE AL MENOS UNA TRAYECTORIA CERRADA.http://es.wikipedia.org/wiki/Circuito_eléctrico

    B) ES LA INTENCIDAD DE LA CORRIENTE QUE CIRCULA ENTRE DOS PUNTOS DE UN CIRCUITO ELÉCTRICO .

    C)CIRCUITO EN SERIE
    SON AQUELLOS QUE DISPONEN DE DOS O MAS OPERADORES CONECTADOS UNO ACONTINUACIÓN DEL OTRO , ES DECIR EN EL MISMO CABLE O CONDUCTOR.
     
    _circuito en paralela:
    es una conexión donde los puertos de entrada de todos los dispositivos ( generadores , condensadores , resistencias , etc) conectados coincidan entre si , lo mismo que sus terminales de salida.
     
     
    D) Que es un multímetro :
    un multímetro también denominado polímetro  , es un instrumento eléctrico portátil  para medir directamente magnitudes eléctricas activas como corrientes y potenciales  ( tensiones ) o pasivas como resistencias capacidades y otras .
     
    E) Aplicaciones para guiar presentaciones en la web 2.0
     
    f)Normas básicas de seguridad informática :
    1. el antivirushttp://www.csirtcv.gva.es/es/paginas/antivirus.HTML
    2. el cortafuegos
    3. actualice frecuentemente sus aplicaciones con los " parches de seguridad "
      http://www.csirtcv.gva.es/es/paginas/actualizadores-de-programas.HTML
    4. software legal
    5.  
      precaución con el correo electrónico
      https://recursos.csirtcv.es/index.php?topic=102.0 y
      http://www.facebook.com/note.php?note_id=146070748776981
    6. prudencia con los archivos
    7. administrador y usuario estándar
      https://recursos.csirtcv.es/index.php?topic=133.
    8. contraseñas seguras
      https://recursos.csirtcv.es/index.php?topic=97.0.
    9. navegación segura
      (http://www.csirtcv.gva.es/es/formacion/navegaci%C3%B3n-segura.html)
    10. copias de seguridad
    11. ayude a los demás
      https://recursos.csirtcv.es/index.php?topic=117.0
    12. manténgase informado





       





















    

    martes, 4 de agosto de 2015

    REPORT HORIZONT NUEVAS TENDENCIAS...

    TENDENCIAS CLAVE Q ACELERAN LA ADOPCION DE NUEVAS TECNOLOGIAS EN LA EDUCACION SUPERIOR ..

    LAS TENDENCIAS DESCRITAS EN ESTE TEXTO , VAN ACOMPAÑADAS POPR RONDAS DE INVESTIGACION DOCUMENTAL , DISCUCIONES Y REFINAMIENTO DE LOS TEMAS TRATADOS. ESTAS TENDENCIAS ESTAN ORGANIZADAS EN TRES CATEGORIAS RELACIONADAS CON SU MOVIMIENTO..

    1. TENDENCIAS A LARGO PLAZO : QUE YA HAN ESTADO IMPACTANDO LA TOMA DE DECISIONES Y CONTINUARAN SIENDO IMPORTANTES POR MAS DE 5 AÑOS.
    2. TENDENCIAS A MEDIO PLAZO : PROBABLEMENTE CONTINUARAN SIENDO UN FACTOR EN LA TOMA DE DECISIONES POR LOS SIGUIENTES TRES O CINCO AÑOS..
    3. TENDECIAS A CORTO PLAZO :  ESTAN ENCABEZANDO LA ADOPCION DE LAS TECNOLOGIAS EN LA EDUCACION EN ESTE MOMENTO PERO QUE PROBABLEMENTE SEGUIRAN SIENDO IMPORTANTES SOLO POR UNO O DOS AÑOS .....
    LOS MIEMBROS DEL PANEL ESTAN DE ACUERDO EN QUE ESTAS TENDENCIAS AFECTARAN MUY PROBABLEMENTE A LA TOMA DE DECISIONES Y PLANIFICACION TECNOLOGICA DURANTE LOS PROXIMOS CINCO AÑOS Y ESTAN ORGANIZADAS EN TRES CATEGORIAS RELACIONADAS CON SU MOVIMIENTO..

    LA POLITICA :
    LA PROLIFERACION DE RECURSOS EDUCATIVOS ABIERTOS SE HA POSICIONADO COMO UN ASUNTO DE GRAN INTERES PARA GOBIERNOS NACIONALES Y UNIVERSALES , PERO REQUIERE REGULACION EFECTIVA PARA PASAR A SER USO COMUN EN LA PRACTICA.

    LIDERAZGO :
    TODAS LAS TENDENCIAS QUE SE PRESENTAN EN EL DOCUMENTO ESTAN RELACIONADAS CON EL LIDERAZGO , DOS DE ELLAS DESTACAN COMO OPORTUNIDADES UNICAS DE VISION Y LEDERAZGO.

    TENDENCIAS CLAVE
     
    UNA DE LAS TENDENCIAS A LARGO PLAZO ES EL INCREMENTO DE LA COLABORACION ENTRE DIFERTES INSTITUCIONES DE EDUCACION SUPERIOR....
    
     
     
    
     
    
    



























    martes, 12 de mayo de 2015

    alfabetización digital
    el concepto de alfabetización general se ha circunscrito básicamente en infraestructura y accesibilidad de las tic"s ( tecnologías de la información y las comunicaciones ) y el internet a las instituciones educativas de educación superior . esta visión ha impedido tener una concepción mas holística con respecto al papel que juega la alfabetización digital..
     
    
    
    
     
     

    miércoles, 15 de abril de 2015

    actividad n°

    Clase N. 1: técnicas de uso de navegadores web.
    Clase N. 1: Como hacer una buena búsqueda en Internet.

    Propósito: Mostrar a los estudiantes las formas adecuadas de filtrar las búsquedas en google, en pro de mejorar los resultados en las investigaciones en la web.
    Actividad:
    1. Observar los siguientes 2 vídeos.
    2. Tomar nota de cada uno de las claves para realizar una buena búsqueda en Google y publicarlas en su cuaderno digital, incluyendo la sintaxis (forma correcta de escribirla) de cada clave.

                                                                    Desarrollo

    Búsquedas precisas:  Las búsquedas realizadas, no aparece el 75% de el significado que queremos por decirlo así.
    - se deben poner entre comillas (") el dato o la frase que queremos buscar y en el titulo o en la descripción.
    - Se puede buscar en un sitio web en especifico como por ejemplo signifiado-s.com.
    - Si quieres buscar en cantidad, no se le ponen las comillas (").
    - Google también tiene la herramienta como calculadora es sino que pongas lo que quieras saber.
     Ejm: 100 * 3 = 300 y te aparecerá una calculadora con el resultado.
     
    Imágenes: - Solo se usa la herramienta IMAGENES
    Escribes la imagen que quieras buscar
     
    Google Docs.
                                                                   Desarrollo

    Definición: Google Docs., es un programa gratuito basado en web para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un procesador de textos, una hoja de cálculos. programa de procesador básico y un editor de formularios destinados a encuestas.
     
    Utilidad: la gran utilidad de google docs. es poder subir a la red documentos que queramos compartir y editar con otras personas. Su repositorio y editores nos libera de las veces tiránicas limitaciones del software comercial.
     
    Gracias al sistema de publicación de google docs., obtenemos un código Embed para poder incrustarlo en nuestros Blogs, bien publicarlo como HTML. mediante el link que nos genera.
     
     

    miércoles, 28 de enero de 2015

    mecanismos de participacion ciudadana

    solución
    lecturas sobre el liderazgo y mecanismos de participación
    1. constitución de 1991...
    2. el voto...
    3. el referendo...
    4. el plebiscito....
    5. la consulta popular ...
    6. el cabildo abierto .....
    7. iniciativa legislativa....
    8. revocatoria del mandato ...
    9. mecanismos constitucionales para la construcción de los derechos humanos...
    10. el derecho de petición ...
    11. peticiones de información ...
    12. quejas..
    13. reclamos ....
    14. manifestaciones...
    15. habeas corpus..
    16. habeas data...
    17. acción de tutela...
    18. acción de cumplimiento...
    19. acciones populares y de grupo..
    1.constitución de 1991:
    se dio paso ala democracia participativa , de esta todos los ciudadanos tienen derecho a participar directamente de la toma de decisiones . la constitución política establece  que son "mecanismos
    de participación del pueblo en ejercicio de su soberanía."
     
    2.el voto:
    consagrado en el articulo 258 de la constitución . mediante el cual se eligen , la presidencia, las gobernaciones, las alcaldías , el congreso , las asambleas , el consejo y demás corporaciones publicas que lo representen.
     
    3.el referendo:-
    Mecanismo mediante el cual los ciudadanos tienen derecho a pronunciarse a favor o en contra de una norma. Existen tres clases: El plebiscito, la consulta popular, el cabildo abierto.

    4.El Plebiscito:es el pronunciamiento del pueblo convocado por el presidente de la republica, mediante el cual apoya o rechaza una determinada decisión del ejecutivo.
     
    5.La Consulta Popular: Previo cumplimiento de los requisitos establecidos por el estatuto de seguridad territorial.

    6.El Cabildo Abierto:  es una reunión publica donde participan los habitantes directamente, se usa para discutir asuntos de interés para la comunidad.

    7.Iniciativa Legislativa: Es el derecho que tienen los ciudadanos de presentar proyectos de acto Legislativo.

    8.Revocatoria del mandato: Así como la constitución colombiana dispone la mecania de votación y elección para elegir presidente, senadores, y demás cargos públicos .
     
    9. mecanismos constitucionales para la construcción de los derechos humanos:
    se ejercen mediante acción judicial y están establecidos para proteger una eventual perdida, vulneración o amenaza de los derechos fundamentales.
     
    10.el derecho de petición :
    es el derecho fundamental que tiene toda persona  para presentar solicitudes respetuosas en términos comedidos ante las autoridades o ante las organizaciones privadas que cumplen funciones publicas.
     
    11. peticiones se información:
    PETICION QUE SE HACE A LAS AUTORIDADES PARA QUE ESTAS DEN A CONOCER EN UN CASO CONCRETO , ENTREGEN INFORMACION GENERAL SOBRE LA ENTIDADAD EXPIDAN COPIAS Y/O PERMITAN EL EXAMEN DE LA DOCUMENTACION QUE REPOSA EN LA ENTIDADAD.
     
    12.QUEJAS:
    ES LA MANIFESTACION QUE SE REALIZA ANTE LAS AUTORIDADES .
     
    13.RECLAMOS:
    CUANDO SE ANUNCIA ALAS AUTORIDADES.
     
    14.MANIFESTACIONES:
    ES LA MANIFESTACION DEL PETICIONARIO QUE SE HACE LLEGAR A LAS AUTORIDADES SOBRE UNA MATERIA SOMETIDA A ACTUACION ADMINISTRATIVA.
     
    15.HABEAS CORPUS:
    ES UN MECANISMO PARA LA PROTECCION DEL DERECHO ALA LIBERTAD INDIVIDUAL.
     
    16. HABEAS DATA:
    ES EL DERECHO CONSTITUCIONAL QUE TIENEN TODAS LAS PERSONAS A CONOCER, ACTUALIZAR Y RECTIFICAR LAS INFORMACIONES.
     
    17.ACCION DE TUTELA:
    PROCEDE PARA LA PROTECCION INMEDIATA DE DERECHOS CONSTITUCIONALES FUNDAMENTALES.
     
    18.ACCION DE CUMPLIMIENTO:
    ES UN MECANISMO MEDIANTE EL CUAL TODA PERSONA PODRA ACUDIR ANTE LA AUTORIDAD JUDICIAL.