jueves, 5 de noviembre de 2015



Clase Nro 17: Conceptos de Circuitos y Trabajo Final.
Propósito: Conocer elementos que llevan a una mejor comprensión de la transmisión de energía en un circuito y crear un proyecto sencillo que demuestre este conocimiento.

Evaluación:
Obtendrás 2 notas:
    • Una por la exploración conceptual yla práctica con los objetos de aprendizaje
    • Una por la elaboración y entrega del prototipo.
Actividad:
  1. Indaga sobre los siguientes conceptos basándote en sitios textos y videos sobre el tema y escribe tu aprendizaje sobre ellos.
    • Circuito Eléctrico
    • Voltaje y su unidad
    • Resistencia eléctrica
    • Intensidad de la energía.
    • Qué es un conductor y Materiales conductores
    • Qué es un aislante y Materiales Aislantes
    • Ley de Ohm (Videos de como aplicar esta ley)
 2. Practica con los siguientes objetos de aprendizaje y escribe lo aprendido.
Corriente y Magnetismo
Diagramas de Circuitos
Corriente Eléctrica
Circuito en Serie
Circuito en Paralelo

3. En grupos de 3 estudiantes, Elabora uno de los 2 propotipos propuestos o proponga otro en el que se demuestre el tema trabajado, aplicado en un prototipo tecnológico, similar a los propuestos. DEBES ENTREGARLO COMO NOTA FINAL.
 
 
solución



 
1 •
CIRCUITO ELÉCTRICO  : Un circuito es una red eléctrica  ( interconexiones de dos o más componentes , tales como resistencias , inductores , condensadores , fuentes , interruptores y semiconductores )  que contiene al menos una trayectoria cerrada .
 
 VOLTAJE Y SU UNIDAD :  El voltaje es la magnitud física que , en un circuito eléctrico , impulsa a los electrones a lo largo de un conductor . Es decir , conduce a la energía eléctrica con mayor o menor potencia .
Voltaje y voltio son términos en homenaje a Alessandro Volta , que en 1800 inventara la pila voltaica y la primera bacteria química .
 
 RESISTENCIA ELÉCTRICA : La resistencia de un material depende directamente de dicho coeficiente m además es directamente proporcional a su longitud ( aumenta conforme es mayor la longitud ) y es inversamente proporcional a su sección transversal ( disminuye conforme aumenta su grosor o sección transversal )
 
 
 
 
 

 INTENSIDAD DE LA ENERGÍA : La intensidad energética , o sea la cantidad de energía usada por cada mil dólares producidos ( Kep / 1000 US$ del PBI ) es otro de los indicadores utilizados para medir la eficiencia en el uso de aquella .
 

Resultado de imagen para intensidad de la energia
 
 
 
• QUE ES UN CONDUCTOR Y MATERIALES CONDUCTORES : Los materiales conductores pueden clasificarse de dos grupos : MATERIALKES DE ALTA CONDUCTIVIDAD  ( baja resistividad ) , y materiales de alta resistividad ( baja conductividad )
Al primer tipo corresponden materiales que se emplean , fundamentalmente , para transportar corriente eléctrica con baja perdida , por ej. cobre , plata , aluminio y ciertas aleaciones como el bronce
El segundo grupo esta compuesto por materiales que se emplean , cuando se necesita producir una caída de potencial , por ej. . Se los emplean para la construcción de resistores , lámparas incandescentes , etc.
 
 
 
 
 
 
• QUE ES UN AISLANTE Y MATERIALES AISLANTES :  El aislamiento eléctrico se produce cuando se cubre un elemento de dos instalación eléctrica con un material que no es conductor de la electricidad , es decir , un material que resiste el paso de la corriente a través del elemento que alberga y lo mantiene en su desplazamiento a lo largo del semiconductor dicho material se denomina aislante eléctrico
 
 
 
 
• LEY DE Ohm : La ley de ohm , postulada por el físico y matemático alemán Georg Simón Ohm , es una ley de la electricidad establece que la diferencia de potencial V que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente I que circula por el citado conductor
 
 
 
 
2 : CORRIENTE Y MAGNETIOSMO : Que cuando una corriente circula por un alambre genera un efecto magnético

DIAGRAMA DE CIRCUITOS : Que para q se encienda una lámpara o un foco se necesita un circulito de fuente de alimentación y trayectoria para que el circuito circule  por el interruptor cerrado para q así pueda encender la lámpara o foco
CORRIENTE ELECTRICA :  Que la madera puede ser un flujo de aislante por que nos puede servir para un trabajo para ser diferentes tipos de juegos o cosas así etc.




 

jueves, 15 de octubre de 2015

ert




Clase Nro 16: Conocimientos básicos sobre Sistemas Operativos y Harware
Propósito: Revisar conceptualmente la temática, basado en una exploración guiada en la web.

Actividad: Consulte los siguientes conceptos, necesarios para la socialización en clase. Recuerde consultar varias fuentes, escribir con sus palabras lo que entendió de cada concepto y copiar la dirección web de donde realizó la indagación de cada concepto.

Exploración Conceptual:
  1. Qué es un sistema Operativo (S.O)
  2. Que es un sistema Operativo Movil.
  3. Empresas fabricantes de Sistemas Opertavos (mínimo 3 empresas computadores y 3 para movil)
  4. Ultimas versiones de los S.O para cada empresa fabricante.
  5. Como está compuesto un sistema de cómputo (partes importantes de la CPU)
  6. Funciones de cada una de sus partes.(CPU)
  7. Configuración de un computador para funcionar muy bien en la actualidad.
  8. Configuración de un Dispositivo Movil para que funcione perfectamente con la demanda de aplicaciones actuales.
 
 

1-sistema operativo
Un sistema operativo es uno o varios programas de un sistema y el software básico  de una computadora, los sistemas operativos mas utilizados en Windows y provee servicios a los programas de aplicación.
https://es.wikipedia.org/wiki/Sistema_operativo

2-que es un sistema operativo móvil
Es un sistema diseñado para controlar un dispositivo móvil, igualmente estos sistemas son muchos mas simples y mas orientados y conectados a la conectividad inalámbrica.Uno de estos sistemas pueden ser Android.
https://es.wikipedia.org/wiki/Sistema_operativo_m%C3%B3vil

3-Empresas fabricantes de sistemas operativos

*Microsoft-Windows
*sun microsystem-Solaris
*Apple inc- Mac os x
*Linux -Linux
*Novell
*google-Android
*Black Berry os

4-Ultimas versiones de los S.O para cada empresa fabricante.
-Android.5.10
-Black Berry 7.1 en 2012
-Windows 10
-Apple os 9

5-Como está compuesto un sistema de cómputo (partes importantes de la CPU)


-Hardware: son todo los componentes físicos  del sistema de la computadora, cada uno de estos componentes son circuitos eléctricos y mecánicos que llevan a cabo una función particular.




-Tarjeta del sistema o tarjeta madre
Es donde todos los componentes internos están conectados, contiene todos los circuitos que define las principales partes de una computadora
 

-microprocesador: contiene el componente eléctrico mas importante de la tarjeta de sistema, podemos decir que es el cerebro de toda la computadora ,actúa en cada paso de la información.


 


-Memoria: esta compuesto por millones de dígitos y es la parte mas fundamental para el almacenamiento de archivos e información.

-puertos seriales:transfiere los bits de uno en uno ,por lo regular el ratón la impresora y lineas de acceso terminal se conectan por este tipo de puertos de serie.

-puerto paralelo: conexión  que permite la transmisión de la información por medio de la vida paralelas



7-
caja- raijintek  agos
procesador - adm kaveri a8-7650k (4 nucleos)placa base- asus a88xm plus
memoria ram-  2x4gb (8gb en total) g.skills trident x 2400 mhz
tarjeta gráfica -integrada
disco duro /ssd - ssd Samsung evo 850 con capacidad  de 120 gb
disipador - serie
fuente de alimentación -tacens  mars gamming 700w





viernes, 28 de agosto de 2015

Clase Nro 14: Seguridad Informática

Propósito: Conocer posibles maneras de asegurar o de vulnerar la seguridad de nuestras computadoras.

Actividad: Revisión Conceptual: Busca en varias referencias web los siguientes conceptos y escribe con tus palabras cada una de las definiciones, incluye imágenes en tus respuestas.

Escribe las direcciones web de referencia, de donde hiciste la exploración.


Conceptos:
  1. En qué consiste la seguridad informática
  2. Cuáles son los riesgos a los que están sujetos nuestros equipos
  3. Normas de seguridad informática.
  4. Qué es un Virus Informático?
  5. Tipos de Virus informáticos y definiciones?
  6. Cómo protegerme de los virus informáticos?
  7. Qué es un Antivirus?
  8. Qué es un Cortafuegos?
  9. Qué es un Software legal?
  10. Qué es una copia de seguridad?
  11. Cómo puedo navegar en la web de una manera segura?


SOLUCIÓN
1-Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.


(https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica)

2-
-Típica mente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.
-Por diferentes virus.

3-
Normas de seguridad informatica.
Con el proposito de dar respaldo a las politicas de seguridad. Para establecer estas reglas se debe tener en cuenta: 

  • Objetivo: Declarar la intención de la misma.
  • Definiciones: Se debe dar la definicion de aquellos terminos que aparezcan en las normas.
  • Responsables del cumplimiento: Se define el responsable que velara por el cumplimiento y la implantación de las normas. 
  • Incumplimiento: Se establecen las consecuencias que implican el incumplimiento de estas normas. 
  • Normas a aplicar: Se establecerán las reglas o lineamentos.
(https://seguridadinformaticaufps.wikispaces.com/Normas,+estandares,+Leyes+y+demas+de+las+politicas+de+seguridad.+1150204-159-250-214)

4-
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
(https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico)

5-

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

(http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/)


6-
  Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS

·  No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. 

·  Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

·  Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.

·  Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.

(http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm)
7-
¿ Que es un antivirus ?  
-Programas que detectan virus informáticos y los elimina.
-Protegen nuestros equipos  
(https://es.wikipedia.org/wiki/Antivirus)
8-
¿ Que es un cortafuegos ? 
O también llamado: Firewall. Es una parte de un sistema que esta diseñada para bloquear los accesos no autorizados por el sistema operativo. Todos los mensajes que entran y salen de internet pasan a través de cortafuegos, que examina cada mensaje y bloquea los que no tengan los criterios de seguridad específicos.
9-
¿ Que es el software legal ?
Es una organización regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores y desarrolladores y trabaja con las empresas, el gobierno y la sociedad en general.
10-
¿ Qué es una copia de seguridad ?

    Son muy útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos o restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, infectado por un virus informático u otras causas.
(https://es.wikipedia.org/wiki/Copia_de_seguridad)

11-
¿ Cómo puedo navegar en la web de una manera segura ?

Mantén un antivirus actualizado.
Obtenga una protección con firewall personal. 
No acepte muchos tratos gratuitos.
No acepte mensajes sospechosos.
No proporcione información personal.

jueves, 20 de agosto de 2015

solución 
 Circuito Eléctrico :    Es  un  circuito  cerrado  por   donde  pasa  corriente  electrica   de  un  polo  al     otro  y  que  nos  sirve  como fuente  de  energia   
la   ley  de  ohm Nos  explica  que  la  intencidad  de  la  corriente  electrica , depende de  la  resistencia  electrica   de  el  dispocitivo
  
Multimetro: es  un instrumento   que  nos  ayuda  a  medir   directamente    la  energia   en   corrientes   o   potenciales

normas basicas   para  la  seguridad  informatica      son   reglas    establecidas  para  que  un   usuario  de  internet  pueda  mejorar  su  seguridad  y  protegerse  ante  los   peligros  de  la  web

aplicaciones  para  crear  presentaciones en  la  web 2.0     son  herramientas  online   que  nos  ofrece  la  web  para  crear  presentaciones a un nivel mejor  y cambiar nuestros trabajos y presentaciones .Alguna  de  las  aplicaciones  2.0    son 
prezi ,sliderocket,empressr,tiki-toki.

Clase Nro 13: Revisión conceptual 3° Periodo

3° PERIODO


Propósito: Conocer básicamente los conceptos a trabajar en el 3° periodo.

Actividad:
  1. Consulta y escribe con tus palabras los siguientes conceptos.
    • Circuito Eléctrico
    • Ley de Ohm
    • Conexiones en serie y en paralelo
    • Multímetro
    • Aplicaciones para crear presentaciones en la web 2.0
    • Normas básicas de seguridad informática.
La exploración conceptual debes realizarla basada en diferentes sitios web, que te pemitan escribir un texto elaborado por ti basándote en lo que leíste en la exploración de cada concepto.

Recuerda escribir la dirección web de donde tomaste la información.

martes, 4 de agosto de 2015

informe horizon

tecnicas educativas
  • Redefinición de los roles del formador y de los espacios de aprendizaje. son los cambios  que produce la tegnologia en nosotros , esta inpactando en nuestras formas de aprender.
  • Distribución de contenidos a través de medios digitales. las nuevas medios tegnologicos como tablets smartphones estan facilitando el trabajo , lo esta volviendo mas facil , mas rapido y eficaz para el bien de la sociedad.
  • Evolución del aprendizaje online. En muchas universidades y centros educativos ya se esta actualizando  y estan obteniendo su propio campus virtual,el aprovechamiento de esos campos estan dando resultados.

 A medio plazo


  • Desarrollo de las analíticas de aprendizaje. todo va a canbiar todo se va a modernisar  , mejorara el apredizaje facilitando la personalizacion de la formacion
    Investigación interdisciplinar. Fruto de lo anterior, la confluencia de profesionales de distinto ámbito proporcionará un entorno favorable para la investigación desde un punto de vista social, tecnológico, político, etc.
  • Nuevos modelos de aprendizaje basados en la hibridación.cada dia se quiere avanzar mas en tegnologia , se quiere conbinar nuevos contenidos con el fin de mejorar y complementar el aprendizaje
  • Recursos educativos en abierto. Propiciado, en parte, por la gran acogida que están teniendo los MOOC, parece evidente que esta tendencia irá en aumento. En relación con este tema quizá te interese leer el post “Los precios de la formación online y la tendencia al coste cero“.

A LARGO PLAZO
  • Comunidades abiertas y consorcios entre universidades El fenómeno MOOC ha estado impulsado por el comercio en la universidades . financian estos curdos o cual es el modelo de negocios.
  • Estrategias de cambio ágiles: se le hace campaña a la tecnología con el fin de que aprueben todos los planes y proyectos que se planteen con la mismas
  • Reinvención del ordenador personal:Nos  explica que  a medida  que  el  hadware  va  evolucionando   con  mejores  sistemas   de  pantalla, etc  el  sofware  también  ira  diseñando sistemas  operativos y  aplicaciones  mas  avanzadas 



 



martes, 7 de abril de 2015

expocicion


las tablas y gráficos

estas herramientas son muy útiles en diferentes casos.El fin de estas herramientas es  explicar de una manera más corta y comprensible , ya que nos ahorra mucho tiempo, espacio, trabajo o mucho texto.
Estas herramientas son muy utilizadas por  los ganaderos,empresarios,tenderos, etc...estas personas utilizan estas herramientas, porque es mas fácil comprender la cantidad de mercancía o de sus bienes y tenerlo expresado en su computador para estar pendientes de como esta su trabajo y a si de una u otra manera tener controlados los bienes y el trabajo de sus trabajadores.

ejm : un  ganadero no tiene la capacidad mental  para saber la cantidad de leche que produce una vaca, cuanto partos tiene o si su cría fue hebra o macho, tan bien para saber cuanto concentrado esta comiendo , cuanto esta pesando entonces, el por medio de estas herramientas puede crear de manera rápida y fácil un registro a cada animal que hay en su finca y tener un resultado de cada animal cuando lo requiera.


https://sites.google.com/site/rrabajotecnoj/juliantecno

martes, 17 de febrero de 2015

videos

video # 1

 * Para obtener resultados concretos de lo que estas buscando, exactamente tus  insertas tu palabra búsqueda entre comillas, (")
 
  *Para encontrar resultados de contenidos en alguna pagina web especifica, se coloca la palabra site: seguido del nombre de la pagina la cual deseas buscar y luego la palabra búsqueda.
 
Para buscar archivos, se inserta el nombre del archivo deseado, luego FILETYPE:PDF
 
 * Para buscar las definiciones de las palabras, es decir usar Google como un diccionario. Se inserta la palabra DEFINE: seguido de la palabra deseada para saber el significado.
 
* Para saber las conversiones, se agrega el valor y el nombre del dinero, seguido de la palabra a el otro valor del dinero 
 
 * Para usar Google como calculadora, se inserta la operación en la barra de búsqueda, EJM: 300*3 o 4455/3 o 7+89 o 6-7.
 
.
Video # 2
 
 
 *Nos metemos en GOOGLE Imágenes allí podemos buscar todo tipo de imágenes,
 *Cuando pasamos el cursor por encima de la imagen, esta nos ofrece una pequeña descripción de la imagen deseada, como resolución.
 *GOOGLE cambio el panel de búsqueda que ahora se encuentra en la parte de arriba
 * En herramientas de búsqueda, podemos establecer la fecha de la imagen que queremos ver, De un resultado determinado.

jueves, 12 de febrero de 2015

mecanismos de proteccion

MECANISMOS DE PROTECCIÓN DE DERECHOS
           

                                                                DERECHO DE PETICIÓN

ES EL DERECHO FUNDAMENTAL QUE TIENE  TODO CIUDADANO PARA  PETICIONES  RESPETUOSAS  ANTE  LAS  AUTORIDADES O ANTE  ORGANIZACIONES  PRIVADAS QUE  CUMPLEN FUNCIONES  PUBLICAS

                                                                          CONSULTAS


PETICIÓN QUE  SE LE HACE ALAS AUTORIDADES  PARA  QUE MANIFIESTEN  SU PARECER SOBRE MATERIAS  RELACIONADAS  CON SU ATRIBUCIONES Y  COMPETENCIAS

                                                                              QUEJAS

ES LA MANIFESTACIÓN QUE  SE LE  HACE  ALAS  AUTORIDADES SOBRE  DUDAS  IRREGULARES DE  SERVICIO  PUBLICO  O  PARTICULAR QUE  EJERZA  FUNCIONES  PUBLICAS O  ADMINISTREN  VIENES  DE  EL  ESTADO

                                                                           RECLAMOS 

CUANDO SE LE  ANUNCIA  A LAS AUTORIDADES  LA  SUSPENSORIO  INJUSTA O  LA  PRESTACIÓN DE  SERVICIOS  PÚBLICOS
  
                                                                   MANIFESTACIONES

ES LA  OPINIÓN DEL  PETICIONARIO  QUE  SE  LE  HACE  LLEGAR  A LAS  AUTORIDADES  SOBRE  UNA MATERIA  O  ACTUACIÓN  ADMINISTRATIVA  

                                                                       HABEAS CORPUS

MECANISMO PARA  PROTEGER EL DERECHO  DE  LIBERTAD  INDIVIDUAL  PROCEDE  CUANDO ALGUIEN ES  CAPTURADO  O VIOLACIÓN  DE  LAS  GARANTÍAS CONSTITUCIONALES O LEGALES 

                                                                        HABEAS  DATA

ES EL DERECHO DE TODO CIUDADANO PARA CONOCER  ACTUALIZAR O RECTIFICAR LAS  INFORMACIONES QUE SE HALLAN RECOJIDO SOBRE ELLA  EN BANCOS DE DATOS   Y  ARCHIVOS DE ENTIDADES PUBLICAS O PRIVADAS

                                                                  ACCIÓN DE  TUTELA 

PROCEDE  PARA  LA  PROTECCIÓN INMEDIATA DE  DERECHOS CONSTITUCIONALES  FUNDAMENTALES   CUANDO ESTOS  SON VULNERADOS  O AMENAZADOS  YA  SEA  POR  AUTORIDAD  PUBLICA O PRIVADA

                                                            ACCIÓN DE CUMPLIMIENTO

TODA PERSONA PODRÁ  ACUDIR  ANTE LA  AUTORIDAD  JURÍDICA PARA  HACER EFECTIVO EL  CUMPLIMIENTO DE NORMAS APLICABLES CON FUERZA MATERIAL DE LEY O  ACTOS  ADMINISTRATIVOS

                                                                    ACCIÓN  POPULAR

ES UN  MECANISMO JUDICIAL ENCAMINADO ALA  PROTECCIÓN DE LOS  DERECHOS
E  INTERESES  COLECTIVOS  Y SI ES POSIBLE  RESTITUIR LAS COSAS A SU ESTADO ANTERIOR

                                                                    ACCIÓN DE  GRUPO

MECANISMO CERCANO A LAS ACCIONES POPULARES  PERO SE  DIFERENCIAN EN CUANTO A  QUE  ESTÁN INSTITUIDAS  PARA  PROTEGER MÍNIMO A  20 PERSONAS  QUE    HAN SIDO AFECTADAS POR LA MISMA CAUSA

viernes, 30 de enero de 2015

MECANISMO DE PARTICIPACION CIUDADANA

SOLUCIÓN
  • EL VOTO: ES UN MECANISMO UTILIZADO POR LOS CIUDADANOS MAYORES DE 18 AÑOS PARA ELIGIR  A QUIENES DESEAN.LOS REPRESENTAN  EN PRESIDENCIA, GOBERNACIÓN,ASAMBLEAS, EL CONGRESO, Y DE MAS CORPORACIONES PUBLICAS.
  • YO CONSIDERO QUE ES UNA MUY BUENA MANERA DE ELEGIR YA QUE CASI TODO ES LEGAL NO HAY QUE PELEAR PORQUE TODO ESTA ESCRITO LOS DE MAS VOTARON Y GANARON NO  TIENEN NADA QUE ALEGAR POR, ESO PIENSO QUE ES MUY ÚTIL ESTE MECANISMO.
  • EL REFERENDO: ES EL MECANISMO POR EL CUAL LOS CIUDADANOS  TIENEN DERECHO A PRONUNCIAR A FAVOR O EN CONTRA DE UNA NORMA.
      
        + EXISTEN TRES CLASES  DE REFERENDO:
         
         *EL PLEBICITO: ES EL PRONUNCIAMIENTO DE LOS CIUDADANOS PARA ACEPTAR
            O RECHAZAR  UNA DETERMINADA DECISIÓN DEL PRESIDENTE .PARA QUE
             ESTE SEA  CONSIDERADO ES NECESARIO LA APROBACIÓN DEL CONGRESO DE
             LA REPÚBLICA.
          *LA CONSULTA POPULAR: LOS GOBERNADORES Y ALCALDES PUEDEN ACUDIR
            ANTE EL PUEBLO PARA CONOCER SUS EXPECTATIVAS ANTE UN TEMA DE       
             INTERÉS REGIONAL O LOCAL. 
           
           *EL CABILDO ABIERTO: ES LA REUNIÓN PUBLICA DE LOS CONSEJOS
             DISTRITALES , MUNICIPALES O DE LAS JUNTAS ADMINISTRATIVAS  CON EL    
             FIN DE QUE LOS  HABITANTES  PARTICIPEN DIRECTAMENTE  PARA DISCUTIR
             ASUNTOS  DE INTERÉS PARA LA COMUNIDAD.
  • ESTOS ES UNA  MUY BUENA IDEA POR QUE ES IMPORTANTE QUE TENGAN EN CUENTA LA OPINIÓN DE LOS CIUDADANOS.

  • INICIATIVA LEGISLATIVA: ES EL DERECHO QUE TIENEN LOS CIUDADANOS  DE PRESENTAR PROYECTOS DE ACTOS LEGISLATIVOS Y DE LEY ANTE EL CONGRESO DE LA REPÚBLICA, DE ORDENANZA ANTE LA ASAMBLEA DEPARTAMENTAL.

  •  ESTOY A FAVOR DE ESTE MECANISMO PORQUE TODOS PUEDEN APORTAR IDEAS PROYECTOS DE DIFERENTES COSAS QUE PUEDEN DAR  BUENOS  RESULTADOS.          
  • REVOCATORIA DEL MANDATO: A SI MISMO COMO ELEGIMOS PRESIDENTES GOBERNADORES TAN BIEN ESTAMOS EN EL DERECHO DE DESTITUIRLOS DE SUS CARGOS POR  JUSTA RAZONE YA SEA INCUMPLIMIENTO DE LA NORMA , VIOLACIONES A DERECHOS ETC..
          
  •        ES ALGO MUY JUSTO POR QUE A SI COMO PROMETIERON HACE LAS COSAS BIEN, Y DESPUÉS DE GANAR COJÉN OTRO CAMINO ES BUENO CASTIGARLES DESTITUYEN DOLOS DE SU CARGO.