jueves, 5 de noviembre de 2015

Clase #17   Conceptos de Circuitos y Trabajo Final.

Actividad:
  1. Indaga sobre los siguientes conceptos basándote en sitios textos y videos sobre el tema y escribe tu aprendizaje sobre ellos.

    • Circuito Eléctrico
    • Voltaje y su unidad
    • Resistencia eléctrica
    • Intensidad de la energía.
    • Qué es un conductor y Materiales conductores
    • Qué es un aislante y Materiales Aislantes
    • Ley de Ohm (Videos de como aplicar esta ley) 
                                                                           SOLUCION 
 1). Un circuito es una red eléctrica que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales y elementos de distribución lineales pueden analizarse por métodos algebraicos para determinar su comportamiento

 2).El voltio se define como la diferencia de potencial a lo largo de un conductor cuando una corriente de un amperio utiliza un vatio de potencia.
Así mismo, el voltio se define de forma equivalente como la diferencia de potencial existente entre dos puntos tales que hay que realizar un trabajo de 1 J para trasladar del uno al otro la carga de 1 C.

 3). Resistencia eléctrica es toda oposición que encuentra la corriente a su paso por un circuito eléctrico cerrado, atenuando o frenando el libre flujo de circulación de las cargas eléctricas o electrones. Cualquier dispositivo o consumidor conectado a un circuito eléctrico representa en sí una carga, resistencia u obstáculo para la circulación de la corriente eléctrica.

 4).La intensidad energética es un indicador de la eficiencia energética de una economía. Se calcula como la relación entre el consumo energético (E) y el producto interior bruto (PIB)

 5).Conductores son todos aquellos materiales o elementos que permiten que los atraviese el flujo de la corriente o de cargas eléctricas en movimiento. Si establecemos la analogía con una tubería que contenga líquido, el conductor sería la tubería y el líquido el medio que permite el movimiento de las cargas.

 6). Podemos hablar de aislantes térmicos o eléctricos. Los primeros son malos conductores del calor, lo cual nos permite agarrar las cosas muy calientes, como lo es el mango de madera de muchas ollas de cocina. Los aislantes eléctricos son los que no permiten el paso de electrones por su estructura molecular, los mantienen en la superficie solamente, por ello los llaman dieléctricos.


 7). La ley de Ohm, postulada por el físico y matemático alemán Georg Simon Ohm, es una ley de la electricidad. Establece que la diferencia de potencial V que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente I que circula por el citado conductor.
https://www.youtube.com/watch?v=LaUDvoZa9ko

jueves, 1 de octubre de 2015


Clase Nro 16: Conocimientos básicos sobre Sistemas Operativos y Harware
Propósito: Revisar conceptualmente la temática, basado en una exploración guiada en la web.

Actividad: Consulte los siguientes conceptos, necesarios para la socialización en clase. Recuerde consultar varias fuentes, escribir con sus palabras lo que entendió de cada concepto y copiar la dirección web de donde realizó la indagación de cada concepto.

Exploración Conceptual:
  1. Qué es un sistema Operativo (S.O)
  2. Que es un sistema Operativo Móvil.
  3. Empresas fabricantes de Sistemas Opertavos (mínimo 3 empresas computadores y 3 para movil)
  4. Ultimas versiones de los S.O para cada empresa fabricante.
  5. Como está compuesto un sistema de cómputo (partes importantes de la CPU)
  6. Funciones de cada una de sus partes.(CPU)
  7. Configuración de un computador para funcionar muy bien en la actualidad.
  8. Configuracaón de un Dispositivo Movil para que funcione perfectamente con la demanda de aplicaciones actuales.

 .Apoyate de imágenes y videos que muestren mejor el resultado de tu exploración conceptual.
 
1.Qué es un sistema Operativo (S.O)
 Son un conjunto de programas muy importantes para que el computador pueda funcionar la torre es solo un componente muy importante pero por ejemplo sin su sistema operativo es imposible  que funcione
2.Que es un sistema Operativo Movil.
Es el sistema que tienen los celulares para poder funciona un ejemplo los BlackBerry su sistema operativo es BlackBerry y cada uno de los sistemas operativos que hay se caracterizan por su función y por los sistemas móviles que lo utilizan
3.Empresas fabricantes de Sistemas Opertavos (mínimo 3 empresas computadores y 3 para móvil) 
móviles:
-iPhone
-Android
-BlackBerry
 
computadoras:
-Macintosh
-Windows
-iOS
4.Ultimas versiones de los S.O para cada empresa fabricante.
Windows 10, iPhone 6, Linux Mint 16 Petra, iOS 7, Ubuntu 13.10 Saucy Salamander
5.Como está compuesto un sistema de cómputo (partes importantes de l,a CPU)
 
 
6.Funciones de cada una de sus partes.(CPU)
 la tarjeta grafica sirve para leer los juegos a una calidad de imagen al menos decente,  videos etc.
la memoria guarda toda la información que descargas o guardas en tu pc
la fuente de poder es la que le da energía
 
7.Configuración de un computador para funcionar muy bien en la actualidad.:
La Configuración que pienso yo correcta y es la que le tengo a mis PCs Es tener actualizado el sistema operativo a medida de que este sistema pueda leer todo tipo de programas que yo quiera emplear por ejemplo windows deja leer muchos juegos porque algunos se crearon antes de aquella actualizacion y no lo lee entonces para mi la configuracion adecuada es tener la actualizacion que cumpla tus demandas, un buen antivirus,un buen procesador, buena tarjeta de video y audio y estar realizando mantenimnetos y chequeos a las PCs para que no se vuelvan lento ni se saturen en el sistema
 
8.Configuración de un Dispositivo Movil para que funcione perfectamente con la demanda de aplicaciones actuales:
Debe de tener una buena ram ya que hay celulares muy aparentes y todos pero a la hora de jugar, ver videos son muy lentos y se quedan ´´trabados´´ entonces para mi lo mas importante de un celular es su ram al igual que su espacio interno.otra cosa importante es su procesador que sea preferiblemente con un nucleo cuadruple ya que es la nueva tecnologia y ademas son muy velos depende de sus GHz
martes, 11 de agosto de 2015

Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.


 Actividad:
  1. Consulta y escribe con tus palabras los siguientes conceptos.
    • Circuito Eléctrico
    • Ley de Ohm
    • Conexiones en serie y en paralelo
    • Multímetro
    • Aplicaciones para crear presentaciones en la web 2.0
    • Normas básicas de seguridad informática.
La exploración conceptual debes realizarla basada en diferentes sitios web, que te pemitan escribir un texto elaborado por ti basándote en lo que leíste en la exploración de cada concepto.

Recuerda escribir la dirección web de donde tomaste la información.

SOLUCIÓN

1)Circuito Eléctrico
Un circuito es una red eléctrica que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales y elementos de distribución lineales pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa.
http://es.wikipedia.org/wiki/Circuito_eléctrico


2)Ley de Ohm

 La ley de Ohm dice que la intensidad de la corriente que circula entre dos puntos de un circuito eléctrico es proporcional a la tensión eléctrica entre dichos puntos. Esta constante es la conductancia eléctrica, que es la inversa de la resistencia eléctrica.
http://es.wikipedia.org/wiki/Ley_de_Ohm

3)Conexiones en serie y en paralelo

En paralelo
El circuito eléctrico en paralelo es una conexión donde los puertos de entrada de todos los dispositivos (generadores, resistencias, condensadores, etc.) conectados coincidan entre sí, lo mismo que sus terminales de salida.
 https://es.wikipedia.org/wiki/Circuito_en_paralelo
En serie

Un circuito en serie es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente.
 https://es.wikipedia.org/wiki/Circuito_en_serie

4)Multímetro
Un multímetro, también denominado polímetro o tester, es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o/y pasivas como resistencias, capacidades y otras.
https://es.wikipedia.org/wiki/Mult%C3%ADmetro


Aplicaciones para crear presentaciones en la web 2.0

Las presentaciones digitales son un forma muy común de exponer en diferentes ámbitos (colegio, universidad, empresa o en cualquier reunión que a merite el apoyo de este tipo de elementos). Normalmente la costumbre de muchos es elaborar presentaciones en el conocido “PowerPoint”, pero a veces esto resulta ser algo tan común que puede aburrir a los espectadores y terminar opacando la presentación.
https://enboliviacom.wordpress.com/2013/04/16/herramientas-web-2-0-para-crear-presentacion-online/


Normas básicas de seguridad informática

General:

Apague su ordenador cuando no lo esté utilizando, sobre todo si dispone de una conexión permanente a Internet.
· Seguridad en portátiles:

Mantenga su portátil con usted siempre que lo saque de casa; trátelo como si fuera su cartera o su bolso. Elimine de su portátil con regularidad ficheros de datos innecesarios. Lo mismo es válido para PDAs. La gente tiende a guardar más datos personales -incluyendo PINs y contraseñas- en sus PDAs que en sus portátiles.


·
Copias de seguridad:

Hágalas con regularidad, ya sea a disco, cinta o CD-ROM. Hay mucho de lo que no puede defenderse; una copia de seguridad reciente al menos le permite recuperarse del ataque. Almacene al menos un juego de copias de seguridad lejos del equipo (una caja de seguridad es un buen sitio) y al menos un juego con el equipo. No olvide destruir las copias antiguas. La mejor forma de destruir CD-Rs es meterlos en un microondas a máxima potencia durante cinco segundos. También puede partirlos a la mitad o cortarlos en pedazos.


·
Sistemas operativos:

A ser posible, no utilice Microsoft Windows. Compre un Macintosh o utilice Linux. Si tiene que usar Windows, active las actualizaciones automáticas para poder recibir los parches de seguridad de forma automática. Y borre los ficheros “command.com” y “cmd.exe”.

· Aplicaciones:

Limite el número de aplicaciones en su ordenador. Si no lo necesita, no lo instale. Si no va a necesitarlo más, desinstálelo. Prueba alguna de las suites de oficina gratuitas alternativas a Microsoft Office. Compruebe regularmente la existencia de actualizaciones para las aplicaciones que utilice e instálelas. Mantener sus aplicaciones parcheadas es importante, pero no pierda sueño al respecto.

· Navegación:

No utilice Microsoft Internet Explorer. Punto. Limite el uso de cookies y applets a aquellos pocos sitios que le proporcionen servicios que necesita. Configure su navegador para que borre regularmente las cookies. No asuma sin más que un sitio web es quien dice ser, a menos que haya tecleado la dirección usted mismo. Asegúrese de que la barra de direcciones muestra la dirección exacta, no algo más o menos parecido.

· Sitio web:

El cifrado SSL no proporciona ninguna certeza de que el comercio sea fiable o de que su base de datos de clientes sea segura.

Piénseselo dos veces antes de hacer gestiones con un sitio web. Limite los datos personales y financieros que proporcione; no dé ninguna información a no ser que vea alguna utilidad en ello. Si no desea dar información personal, mienta. Nunca se apunte para recibir informaciones de marketing. Si el sitio web le permite la opción de no almacenar su información para usos posteriores, márquela. Utiliza una tarjeta de crédito para sus compras on-line, no una tarjeta de débito.
· Contraseñas:

No es posible memorizar buenas contraseñas, así que ni se moleste. Para sitios web de alta seguridad, como bancos, cree largas contraseñas aleatorias y apúnteselas. Guárdelas tal y como guardaría su dinero, por ejemplo, métalas en su cartera, etc.

Nunca reutilice una contraseña para algo importante (está bien tener una contraseña sencilla para sitios de baja seguridad, como el acceso a los archivos de un periódico). Asuma que todos los PINs pueden ser rotos con facilidad y planifique en consecuencia.

Nunca teclee una contraseña importante, como la de una cuenta bancaria, en una página web no cifrada con SSL. Si su banco le permite hacer eso, quéjese. Y cuando le digan que no hay ningún problema en ello, no les crea: están equivocados.

http://www.taringa.net/post/info/3852961/Reglas-basicas-de-seguridad-informatica-Post-de-un-novato.html

jueves, 20 de agosto de 2015

Clase Nro 14: Seguridad Informática
Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

Escribe las direcciones web de referencia, de donde hiciste la exploración.


Conceptos:
  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?

solución

1°  La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2° La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados.
3° 
Cuando se quiere implementar un SGSI, se debe estructurar un Modelo Normativo que incluya cada uno de los dominios de la ISO 27001 (Anexo 1) e ISO 27002 (Numerales 5 a 15), los cuales pueden ser incluidos por ejemplo, en el Manual de Seguridad que se desarrolle en la implementación del SGSI.


Este modelo normativo puede estructurarse documentando una política por cada dominio, y normas que complementen a la política y que aglomeren los objetivos de control que exista en la ISO 27002, teniendo así 10 Políticas, y aproximadamente 30 o mas Normas para cubrir completamente lo incluido en esta Norma.
 
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos.


En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.


8°  Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

jueves, 23 de julio de 2015

informe horizon


a. Tendencias en educación

Redefinición de los roles del formador y de los espacios de aprendizaje: Esta es una consecuencia lógica fruto de los cambios que se están produciendo en el paradigma educativo. Dicho sea de paso, estos cambios vienen motivados, en parte, por cómo las tecnologías están impactando en nuestra forma de aprender.

Distribución de contenidos a través de medios digitales. La rápida adopción de dispositivos como tablets y smartphones unido al uso educativo de los ordenadores está permitiendo que los formatos digitales sean un medio rápido, cómodo y eficaz para distribuir contenidos. Sin ir más lejos, esta tendencia y otras que iré citando más abajo pueden corroborarse en el informe de la sociedad de la información en España 2014 publicado hace unos días.

Evolución del aprendizaje online. Podemos comprobar que una gran mayoría de universidades disponen ya de su propio campus virtual. No obstante, el grado de madurez tecnológica y metodológica en cada centro educativo muestra diferencias significativas, por lo que el aprovechamiento resulta, cuanto menos, dispar.

A medio plazo

 Desarrollo de las analíticas de aprendizaje. Ya se viene apuntando en las últimas ediciones que el aprovechamiento del “big data” enfocado en el ámbito educativo puede suponer un cambio de ciclo ya que permitirá guiar el aprendizaje y las evaluaciones facilitando la personalización de la formación.

Investigación interdisciplinar. Fruto de lo anterior, la confluencia de profesionales de distinto ámbito proporcionará un entorno favorable para la investigación desde un punto de vista social, tecnológico, político, etc.

Nuevos modelos de aprendizaje basados en la hibridación. La existencia de distintos formatos para crear contenido, la diversidad de soportes y entornos de aprendizaje, etc. permitirá formular nuevos planteamientos educativos a partir de la combinación de estas variables.

Recursos educativos en abierto. Propiciado, en parte, por la gran acogida que están teniendo los MOOC, parece evidente que esta tendencia irá en aumento. En relación con este tema quizá te interese leer el post “Los precios de la formación online y la tendencia al coste cero“.

A largo plazo


Comunidades abiertas y consorcios entre universidades.  El fenómeno MOOC ha estado impulsado desde sus orígenes por estos consorcios entre universidades. ¿Te preguntas cómo se financian estos cursos o cuál es su modelo de negocio? Quizá te interese leer “MOOCs: nadie pagará por lo que gratis pueda obtener, de momento“.

Estrategias ágiles de cambio. La influencia del entorno empresarial se deja notar también en el ámbito educativo. Así, las metodologías lean, que intentan prototipar ideas y ponerlas a prueba para generar ciclos rápidos de aprendizaje también serán incorporadas al desarrollo de nuevos productos educativos.

Reinvención del ordenador personal. Al margen de lo que evolucione el hardware (mayor capacidad de procesamiento, pantallas flexibles, más finas, etc…), el mundo del software también expandirá nuestras posibilidades creativas. El siguiente video sobre el futuro de las aplicaciones según uno de los principales desarrolladores de software creo que permite vislumbrar hacia donde van las cosas.

 

 

jueves, 21 de mayo de 2015

Clase Nro 8, 9 y 10: Informe de lectura y Exposiciones sobre Alfabetización Digital

Propósito: Indagar sobre alfabetización digital y entregar un informe de lectura que amplíe el tema.

Actividad Nro 1:

Con las siguientes preguntas guía, realiza una exploración en la web sobre el tema y realice un informe de lectura basado en la preguntas.

Nota: No es responder las preguntas directamente, es hacer un informe de lectura basándose en las preguntas, el informe debe dar respuesta a estas preguntas.

  1. Qué es Alfabetización Digital

  2. Porqué es importante la Alfabetización Digital

  3. Qué es la Alfabetización Informacional

  4. Qué son las Competencias Digitales

  5. Cuáles son las competencias digitales que debemos desarrollar para ser alfabetizados digitalmente.


                                SOLUCIÓN


 

Que es Alfabetizacion Digital? 

Es  la habilidad para localizar, organizar, entender, evaluar y analizar información utilizando tecnología digital. Implica tanto el conocimiento de cómo trabaja la alta tecnología de hoy día como la comprensión de cómo puede ser utilizada.
Porque es importante la Alfabetizacion Digital? 

 Las personas digitalmente alfabetizados pueden comunicarse y trabajar más eficientemente especialmente con aquellos que poseen los mismos conocimientos y habilidades.
Que es la Alfabetizacion Informacional?

 La alfabetización informacional consiste en adquirir la capacidad de saber cuándo y por qué necesitas información, dónde encontrarla, y cómo evaluarla, utilizarla y comunicarla de manera ética
Que son las Competencias Digitales? 

Se definen como la capacidad de usar el conocimiento y las destrezas relacionadas al desarrollo de elementos y procesos; haciendo uso de estas que permiten utilizar de manera eficaz y eficiente los instrumentos y recursos tecnológicos.
Cuales son las competencias digitales que debemos desarrollar ser alfabetizados dgitalmente? 

Para desarrollar estas competencias se evidencian en el dominio estratégico en cinco grandes capacidades asociadas respectivamente a las diferentes dimensiones de la competencia digital: Acceso; Adopción; Adaptación; Apropiación; Innovación.

martes, 17 de febrero de 2015

Busqueda avanzada en Google

La página de búsqueda avanzada te permite restringir los resultados web de búsquedas complejas. Por ejemplo, puedes buscar sitios web escritos en español que incluyan la palabra "Paella" en el título.

Búsqueda avanzada de sitios web: accede a la página:
http://www.callofduty.com/es/advancedwarfare       o haz clic en el icono de rueda dentada situado en la esquina superior derecha de una página de resultados de búsqueda y selecciona Búsqueda avanzada.

Búsqueda avanzada de imágenes: accede a la página  www.google.com/advanced_image_search o haz clic en el icono de rueda dentada situado en la esquina superior derecha de una página de resultados de búsqueda de imágenes y selecciona Búsqueda avanzada.
  

Cómo funciona la página de búsqueda avanzada

  1. Accede a la página de búsqueda avanzada.
  2. Introduce los términos de búsqueda en la sección “Buscar páginas con”.
  3. Elige los filtros que quieras utilizar en la sección “A continuación, limitar los resultados por”. Puedes utilizar un filtro o varios.
  4. Haz clic en Búsqueda avanzada.

martes, 27 de enero de 2015

clase #1 mecanismos de participacion ciudadana

Mecanismos de participación ciudadana

La preocupación central de una democracia auténtica consiste en garantizar que todos los miembros de la sociedad tengan una posibilidad real e igual de participar en las decisiones colectivas. Así, cuando nuestra Constitución establece desde su primer artículo que Colombia es una República democrática y participativa, está asumido el reto y el compromiso de promover la participación ciudadana en todos los espacios de la vida social.

Los mecanismos brindan las siguientes garantías:

- Votar de manera privada

- Militarizar zonas para brindar seguridad a los participantes de votaciones, huelgas, paros, manifestaciones etc.

- Mostrar su inconformidad o apatía frente a un partido político o a un dirigente.

- Garantizar que las leyes se cumplan por parte del Gobierno.
Teóricamente, los beneficios que adquiere el pueblo por hacer uso de los mecanismos de participación se ven reflejados en:

- La respuesta efectiva y obligatoria por parte de los entes del gobierno.

- El establecimiento de una relación más directa entre el Gobierno y el pueblo.

- Beneficios menores, como aquellos que se les ofrece a los votantes por su sufragio, reflejados en rebajas del precio en las pensiones, rebajas de tiempo en el servicio militar obligatorio, días libres de trabajo, etc.
Todos estos beneficios y garantías se brindan para que la gente no se ausente del mundo político del país.

¿Cuáles son los mecanismos de participación ciudadana?

A través de toda una serie de herramientas consagradas en la Constitución y reguladas en las leyes nacionales, los colombianos podemos entablar una relación directa con las autoridades públicas, dar a conocer nuestras propuestas, presionar para que sean adoptadas, opinar sobre asuntos públicos, exigir el cumplimiento de las normas, vigilar la conducta de los dirigentes, tomar decisiones que nos afectan a todos o sancionar a los gobernantes que actúan de forma equivocada, entre otras formas de participación.
Los mecanismos de participación política son los siguientes:


- El voto, herramienta mediante la cual el ciudadano colombiano elige de manera activa a las personas que considera idóneas para su representación en las instituciones del gobierno (Presidencia, vice-presidencia, Cámara de representantes, Senado, Alcaldías, Gobernaciones, Concejos distritales y municipales, Alcaldías locales).

- El plebiscito, herramienta utilizada por el Presidente de la República para refrendar una decisión con la opinión del pueblo. El Presidente anuncia el uso del plebiscito y los ciudadanos votan para apoyar o rechazar la decisión puesta en cuestión.

- El referendo, herramienta utilizada para convocar a los ciudadanos a la aprobación o al rechazo de un proyecto de ley o una norma jurídica vigente. El referendo puede ser nacional, regional, departamental, distrital, municipal o local.

- El referendo Derogatorio y Aprobatorio, herramienta mediante la cual se pone a consideración de la ciudadanía la derogación o aprobación de una ley, una ordenanza, un acuerdo o una resolución local.

- La consulta popular, herramienta mediante la cual se plantea una pregunta de carácter general sobre un asunto de trascendencia nacional, departamental, municipal, distrital o local, por parte del Presidente de la República, el Gobernador o el Alcalde, para que los ciudadanos se pronuncien al respecto.

- El cabildo abierto es la reunión pública de los concejos distritales, municipales y de las juntas administradoras locales (JAL), con el objetivo de que los habitantes puedan participar directamente en la discusión de asuntos de interés para comunidades.

- La Iniciativa Popular es el derecho político de un grupo de ciudadanos de presentar proyectos de ley y de acto legislativo (que pretende reformar la constitución) ante el Congreso de la República, de ordenanza ante las Asambleas Departamentales, de acuerdo ante los Concejos Municipales o Distritales y de resolución ante las Juntas Administradores Locales

- La Revocatoria del Mandato es un derecho político por medio del cual los ciudadanos dan por terminado el mandato que le han conferido a un Gobernador o a un Alcalde.
- La tutela es el mecanismo creado en el artículo 86 de la Constitución de 1991, mediante el cual toda persona puede reclamar ante los jueces la protección inmediata de sus derechos constitucionales fundamentales, cuando estos resultan vulnerados o amenazados por la acción o la omisión de cualquier autoridad pública o de los particulares en los casos.