stringtranslate.com

Gestión de información personal

La gestión de información personal ( PIM ) es el estudio e implementación de las actividades que realizan las personas con el fin de adquirir o crear, almacenar, organizar, mantener, recuperar y utilizar elementos informativos como documentos (en papel y digitales), páginas web , y mensajes de correo electrónico para uso diario para completar tareas (relacionadas con el trabajo o no) y cumplir los diversos roles de una persona (como padre, empleado, amigo, miembro de la comunidad, etc.); [1] [2] es la gestión de la información con alcance intrapersonal. La gestión del conocimiento personal es, según algunas definiciones, un subdominio.

Un ideal de PIM es que las personas siempre tengan la información correcta en el lugar correcto, en la forma correcta y con suficiente integridad y calidad para satisfacer sus necesidades actuales. Las tecnologías y herramientas pueden ayudar a que las personas dediquen menos tiempo a actividades administrativas de PIM que requieren mucho tiempo y son propensas a errores (como buscar y organizar información). Pero las herramientas y tecnologías también pueden abrumar a las personas con demasiada información, lo que lleva a una sobrecarga de información .

Un enfoque especial de PIM se refiere a cómo las personas organizan y mantienen las colecciones de información personal, y los métodos que pueden ayudar a las personas a hacerlo. Las personas pueden gestionar información en una variedad de entornos, por diversas razones y con una variedad de tipos de información. Por ejemplo, un oficinista tradicional podría gestionar documentos físicos en un archivador colocándolos en carpetas colgantes organizadas alfabéticamente por nombre del proyecto. Más recientemente, este empleado de oficina podría organizar documentos digitales en carpetas virtuales de un sistema de archivos local basado en computadora o en un almacén basado en la nube utilizando un servicio de alojamiento de archivos (por ejemplo, Dropbox , Microsoft OneDrive , Google Drive ). Las personas también gestionan la información en muchos contextos más privados y personales. Un padre puede, por ejemplo, recopilar y organizar fotografías de sus hijos en un álbum de fotos que puede ser en papel o digital.

PIM considera no sólo los métodos utilizados para almacenar y organizar información, sino que también se ocupa de cómo las personas recuperan información de sus colecciones para reutilizarla. Por ejemplo, el empleado de oficina podría reubicar un documento físico recordando el nombre del proyecto y luego buscando la carpeta adecuada mediante una búsqueda alfabética. En un sistema informático con un sistema de archivos jerárquico , es posible que una persona necesite recordar la carpeta de nivel superior en la que se encuentra un documento y luego explorar el contenido de la carpeta para navegar hasta el documento deseado. Los sistemas de correo electrónico a menudo admiten métodos adicionales para volver a buscar, como la búsqueda por campo (por ejemplo, búsqueda por remitente, asunto, fecha). Las características de los tipos de documentos, los datos que se pueden utilizar para describirlos (metadatos) y las características de los sistemas utilizados para almacenarlos y organizarlos (por ejemplo, búsqueda de campo) son componentes que pueden influir en la forma en que los usuarios realizan la gestión de la información personal. .

Descripción general

El alcance de PIM es amplio. La percepción de una persona y su capacidad para efectuar cambios en el mundo está determinada, restringida y, a veces, muy ampliada por la capacidad de recibir, enviar y gestionar información.

Los sentidos en los que la información es personal

La investigación en el campo de la gestión de la información personal ha considerado seis sentidos en los que la información puede ser personal (para “mí”) y, por tanto, un objeto de las actividades PIM de la persona: [2]

  1. Propiedad de "mí", por ejemplo, documentos en papel en una oficina en casa, correos electrónicos en una cuenta personal, archivos en una computadora personal o en el almacén personal de un servicio web en la nube. La preservación de esta información, especialmente a largo plazo y para legado, plantea problemas de archivo personal . La creciente digitalización de la información personal plantea problemas de preservación digital .
  2. Acerca de mí". Esto se refiere especialmente a la información (a veces denominada datos personales ) conservada por otros, como registros de crédito, registros médicos, historial de búsqueda, etc. Dicha información puede afectar en gran medida la reputación, el trato y la capacidad de una persona para hacer las cosas y plantea importantes problemas de privacidad .
  3. Dirigido a "mí", por ejemplo, correos electrónicos, llamadas telefónicas, visitas sin cita previa, anuncios de televisión, anuncios web, ventanas emergentes e incluyendo, incluso, autointerrupciones (por ejemplo, interrumpir una tarea laboral para consultar un resultado deportivo). La gestión de la información entrante plantea problemas de gestión de la atención : a veces puede tener una importancia crítica, pero en otras ocasiones puede distraer y descarrilar los esfuerzos de una persona por hacer las cosas. Los sistemas de filtrado de información tienen el potencial de aumentar la relevancia para la persona de la información entrante, pero al costo potencial de reforzar los prejuicios y las nociones preconcebidas de una persona o de filtrar la información que la persona debería experimentar.
  4. Enviado/publicado por "yo", por ejemplo, correos electrónicos enviados, sitios web personales , publicaciones de blogs , publicaciones en redes sociales, informes y artículos publicados. La información proporcionada por una persona –deliberada o inadvertidamente– puede resultar decisiva en la impresión que otros se forman de ella.
  5. Experimentado por "yo", por ejemplo, historial web, fotografías (tomadas tanto por otros como por "yo"), anotaciones en diarios, videos en movimiento completo de cámaras montadas en la cabeza y otros esfuerzos para registrar la vida . El uso cada vez mayor de herramientas que mantienen un registro con fecha y hora de las actividades y estados corporales de una persona, ya sea explícitamente (por ejemplo, Fitbit o Apple Watch ) o implícitamente (por ejemplo, a través de la navegación por páginas web, correos electrónicos y mensajes de texto) ha dado lugar a nociones de un yo cuantificado .
  6. Relevante para "mí": una categoría general que incluye información de posible relevancia para una persona, por ejemplo, información que una persona no conoce pero que debería conocer. Los sistemas de recomendación , que aprenden las preferencias de una persona a partir de calificaciones explícitas o, implícitamente, de selecciones pasadas de una persona, tienen el potencial de hacer que una persona sea consciente de información que de otro modo no conocería ni pensaría buscar. De manera más convencional, la red de amigos, familiares y colegas de una persona puede proporcionar un medio para que la persona encuentre incidentalmente información relevante.

Un espacio personal de información y recopilaciones de información personal.

Una revisión enciclopédica de la literatura PIM sugiere que los seis sentidos de la información personal enumerados anteriormente y las herramientas y tecnologías utilizadas para trabajar con dicha información (desde aplicaciones de correo electrónico y procesadores de texto hasta administradores de información personal y asistentes virtuales ) se combinan para formar un espacio personal de información. (PSI, pronunciado como en la letra griega , alternativamente denominado espacio de información personal ) que es único para cada individuo. [3] Dentro del PSI de una persona se encuentran las colecciones de información personal (PIC) o, simplemente, colecciones. Ejemplos incluyen:

Actividades del PIM

Las actividades de PIM, es decir, las acciones que las personas realizan para gestionar la información que les es personal en una o más de las formas enumeradas anteriormente, pueden verse como un esfuerzo para establecer, utilizar y mantener un mapeo entre la información y las necesidades. [2]

Dos actividades de PIM ocurren repetidamente a lo largo del día de una persona y a menudo son provocadas por eventos externos.

Las actividades de metanivel se centran más ampliamente en aspectos del mapeo en sí.

Las actividades de PIM se superponen entre sí. Por ejemplo, el esfuerzo por mantener un archivo adjunto de correo electrónico como documento en un sistema de archivos personal puede generar una actividad para organizar el sistema de archivos, por ejemplo, creando una nueva carpeta para el documento. De manera similar, las actividades de organización pueden ser motivadas por los esfuerzos de una persona por encontrar un documento como cuando, por ejemplo, una persona descubre que dos carpetas tienen contenido superpuesto y deben consolidarse.

Las actividades de metanivel se superponen no sólo con la búsqueda y el mantenimiento de actividades sino, más aún, entre sí. Por ejemplo, los esfuerzos por reorganizar un sistema de archivos personales pueden estar motivados por la evaluación de que el mantenimiento de la organización de archivos actual requiere demasiado tiempo y no resalta adecuadamente la información que más necesita atención.

Elementos de información, formularios y fragmentación.

La información enviada y recibida adopta muchas formas diferentes de acuerdo con una lista cada vez mayor de modos de comunicación, herramientas de apoyo y costumbres, hábitos y expectativas de las personas. La gente todavía envía cartas, tarjetas de cumpleaños y notas de agradecimiento en papel. Pero cada vez más, las personas se comunican utilizando formas digitales de información, incluidos correos electrónicos, documentos digitales compartidos (como archivos adjuntos o mediante un servicio de alojamiento de archivos como Dropbox ), publicaciones de blogs y actualizaciones de redes sociales (por ejemplo, usando un servicio como Facebook ), mensajes de texto y enlaces, textos, fotos y vídeos compartidos a través de servicios como Twitter , Snapchat , Reddit e Instagram .

Las personas trabajan con elementos de información como paquetes de información con propiedades que varían según la forma de información involucrada. Archivos, correos electrónicos, "tweets", actualizaciones de Facebook, publicaciones de blogs, etc. son ejemplos del elemento de información. Las formas en que se puede manipular un elemento de información dependen de su forma subyacente. Los elementos se pueden crear, pero no siempre eliminar (por completo). La mayoría de los elementos se pueden copiar, enviar y transformar como, por ejemplo, cuando se toma una fotografía digital de un documento en papel (transformación de papel a digital) y luego posiblemente seguir transformándose, como cuando se utiliza el reconocimiento óptico de caracteres para extraer texto del documento digital. foto, y luego se transforma una vez más cuando esta información se envía a otras personas a través de un mensaje de texto.

La fragmentación de la información [4] [2] es un problema clave de PIM que a menudo empeora por las muchas formas de información con las que una persona debe trabajar. La información está ampliamente dispersa en formularios de información en diferentes dispositivos, en diferentes formatos, en diferentes organizaciones, con diferentes herramientas de soporte.

La fragmentación de la información crea problemas para cada tipo de actividad PIM. ¿Dónde guardar la nueva información? ¿Dónde buscar (volver a encontrar) información ya guardada? Las actividades de metanivel, como el mantenimiento y la organización, también son más difíciles y consumen más tiempo cuando se deben mantener por separado diferentes tiendas en diferentes dispositivos. Los problemas de fragmentación de la información se manifiestan especialmente cuando una persona debe revisar múltiples dispositivos y aplicaciones para reunir la información necesaria para completar un proyecto. [5]

Historia y antecedentes

PIM es un campo nuevo con raíces antiguas. Cuando dominaba la palabra oral más que la escrita, la memoria humana era el medio principal para la preservación de la información. [6] A medida que la información se presentaba cada vez más en formato papel, con el tiempo se desarrollaron herramientas para afrontar los crecientes desafíos de la gestión. Por ejemplo, el archivador vertical , que ahora es un elemento estándar en las oficinas domésticas y laborales, estuvo disponible comercialmente por primera vez en 1893. [7]

Con la creciente disponibilidad de computadoras en la década de 1950 surgió un interés en la computadora como fuente de metáforas y banco de pruebas para los esfuerzos por comprender la capacidad humana para procesar información y resolver problemas . Newell y Simon fueron pioneros en el uso de la computadora como herramienta para modelar el pensamiento humano. [8] [9] Produjeron "The Logic Theorist ", generalmente considerado como el primer programa de inteligencia artificial (IA) en ejecución. La computadora de la década de 1950 también fue una inspiración para el desarrollo de un enfoque de procesamiento de información para el comportamiento y el desempeño humanos. [10]

Después de que las investigaciones de la década de 1950 demostraran que la computadora, como procesador de símbolos, podía "pensar" (con diversos grados de fidelidad) como lo hacen las personas, en la década de 1960 se vio un interés creciente en el uso de la computadora para ayudar a las personas a pensar mejor y procesar información de manera más efectiva. Trabajando con Andries van Dam y otros, Ted Nelson , quien acuñó la palabra " hipertexto ", [11] desarrolló uno de los primeros sistemas de hipertexto, The Hypertext Editing System, en 1968. [12] Ese mismo año, Douglas Engelbart también completó el trabajo. en un sistema de hipertexto llamado NLS (oN-Line System). [13] Engelbart propuso la noción de que la computadora podría usarse para aumentar el intelecto humano. [14] [15] Como lo anunció la publicación del libro Cognitive Psychology de Ulric Neisser , [16] la década de 1960 también vio el surgimiento de la psicología cognitiva como una disciplina que se centraba principalmente en una mejor comprensión de la capacidad humana para pensar, aprender , y recuerda.

La computadora como ayuda al individuo, en lugar de procesar números a distancia en una habitación refrigerada, adquirió mayor validez gracias al trabajo realizado a finales de los años 1970 y durante los años 1980 para producir computadoras personales de potencia y portabilidad cada vez mayores. Estas tendencias continúan: una potencia computacional aproximadamente equivalente a la de una computadora de escritorio de hace una década ahora se puede encontrar en dispositivos que caben en la palma de la mano. La frase "Gestión de información personal" aparentemente se utilizó por primera vez en la década de 1980, en medio del entusiasmo general sobre el potencial de la computadora personal para mejorar en gran medida la capacidad humana para procesar y administrar información. [17] La ​​década de 1980 también vio la llegada de las llamadas "herramientas PIM" que brindaban soporte limitado para la gestión de cosas tales como citas y programación, listas de tareas pendientes, números de teléfono y direcciones. En la década de 1980 también surgió una comunidad dedicada al estudio y mejora de la interacción persona-computadora. [18] [19]

Como corresponde al enfoque "informativo" del PIM, la investigación relevante para el PIM de los años 1980 y 1990 se extendió más allá del estudio de un dispositivo o aplicación particular hacia ecosistemas más amplios de gestión de la información para incluir, por ejemplo, la organización de la oficina física y la gestión. de papeleo. [20] [21] Malone caracterizó las estrategias de organización personal como "ordenadas" o "desordenadas" y describió enfoques de "archivo" y "apilamiento" para la organización de la información. [22] Otros estudios demostraron que las personas varían sus métodos para conservar información de acuerdo con los usos previstos de esa información en el futuro. [23] Los estudios exploraron las implicaciones prácticas que la investigación de la memoria humana podría tener en el diseño de, por ejemplo, sistemas de archivo personal, [24] [25] [26] y sistemas de recuperación de información. [27] Los estudios demostraron una preferencia por la navegación (navegación, "búsqueda basada en la ubicación) al regresar a archivos personales, [28] una preferencia que perdura hoy a pesar de mejoras significativas en el soporte de búsqueda. [29] [30] [31] [ 32] y un uso cada vez mayor de la búsqueda como método preferido para regresar a los correos electrónicos [33] [34] .

El PIM, como campo de investigación contemporáneo con una comunidad de investigadores autoidentificada, tiene sus orígenes en una sesión del Grupo de Interés Especial (SIG) sobre PIM en la conferencia CHI 2004 y en un taller especial patrocinado por la Fundación Nacional de Ciencias (NSF) celebrado en Seattle en 2005. [35] [36]

Investigación

Gran parte de la investigación PIM se puede agrupar según la actividad PIM que sea el foco principal de la investigación. Estas actividades se reflejan en los dos modelos principales de PIM, es decir, que las actividades primarias de PIM son encontrar/reencontrar, mantener y actividades de metanivel [37] [2] (ver sección Actividades de PIM) o, alternativamente, mantener, gestionar y explotar. [38] [39] También se están realizando investigaciones importantes sobre temas especiales: Personalidad, estado de ánimo y emoción, tanto impactantes como afectados por la práctica de PIM de una persona, la gestión de la información de salud personal y la gestión de la información personal a largo plazo. ejecutar y por el legado.

Encontrar/reencontrar

A lo largo de un día típico, las personas experimentan repetidamente la necesidad de información en grandes y pequeñas cantidades (por ejemplo, "¿Cuándo es mi próxima reunión?"; "¿Cuál es el estado de la previsión presupuestaria?" "¿Qué hay en las noticias hoy?"), lo que impulsa actividades encontrar y reencontrar.

Una gran cantidad de investigaciones sobre búsqueda de información , comportamiento informativo y recuperación de información se relacionan especialmente con los esfuerzos para encontrar información en espacios públicos como la Web o una biblioteca tradicional. Hay un fuerte componente personal incluso en los esfuerzos por encontrar nueva información, nunca antes experimentada, en un almacén público como la Web. Por ejemplo, los esfuerzos por encontrar información pueden estar dirigidos por un esquema creado personalmente, un recordatorio por correo electrónico con su propia dirección o una lista de tareas pendientes. Además, la información contenida en el PSI de una persona se puede utilizar para respaldar una búsqueda más específica y personalizada en la web. [40]

Los esfuerzos de una persona por encontrar información útil son a menudo una secuencia de interacciones más que una sola transacción. Bajo un modelo de búsqueda de "recolección de bayas", la información se recopila en fragmentos a través de una serie de interacciones, y durante este tiempo, la expresión de necesidad de una persona, como se refleja en la consulta actual, evoluciona. [41] Las personas pueden preferir un enfoque gradual para encontrar la información necesaria para preservar una mayor sensación de control y contexto sobre el proceso de búsqueda, y pasos más pequeños también pueden reducir la carga cognitiva asociada con la formulación de consultas. [42] En algunos casos, simplemente no existe una forma "directa" de acceder a la información. Por ejemplo, el recuerdo de una persona de un sitio Web que necesita puede ser sólo a través de un mensaje de correo electrónico enviado por un colega, es decir, una persona puede no recordar una dirección Web ni siquiera palabras clave que podrían usarse en una búsqueda Web, pero sí recuerda eso. el sitio web fue mencionado recientemente en un correo electrónico de un colega).

Las personas pueden encontrar (en lugar de volver a encontrar) información incluso cuando esta información está aparentemente bajo su control. Por ejemplo, los elementos pueden "enviarse" al PSI (por ejemplo, a través de la bandeja de entrada, suscripciones a podcasts, descargas). Si estos elementos se descubren más tarde, es a través de un acto de encontrar y no de reencontrar (ya que la persona no recuerda la información).

Lansdale [17] caracterizó la recuperación de información como un proceso de dos pasos que implica la interacción entre acciones para recordar y reconocer . Los pasos de recuerdo y reconocimiento pueden repetirse para limitar progresivamente los esfuerzos para encontrar la información deseada. Esta interacción ocurre, por ejemplo, cuando las personas se mueven a través de una jerarquía de carpetas hasta un archivo o mensaje de correo electrónico deseado o navegan por un sitio web hasta una página deseada.

Pero volver a encontrar comienza primero con otro paso: recuerda buscar en primer lugar. Las personas pueden tomarse la molestia de crear marcadores Web o archivar documentos y luego olvidarse de esta información, de modo que, en el peor de los casos, se desperdicie el esfuerzo original. [43] [44] [45] [46]

Además, encontrar/volver a encontrar a menudo significa no sólo reunir un único elemento de información sino más bien un conjunto de información. Es posible que la persona necesite repetir la secuencia de búsqueda varias veces. Un desafío en el soporte de herramientas es brindar a las personas formas de agrupar o interrelacionar elementos de información para que mejoren sus posibilidades de recuperar un conjunto completo de la información necesaria para completar una tarea. [3]

A lo largo de los años, los estudios PIM han determinado que las personas prefieren volver a la información personal, especialmente a la información guardada en archivos digitales personales, navegando en lugar de buscando. [28] [30] [32]

El soporte para la búsqueda de información personal ha mejorado dramáticamente a lo largo de los años, sobre todo en la provisión de indexación de texto completo para mejorar la velocidad de búsqueda. [47] Con estas mejoras, la preferencia puede estar cambiando hacia la búsqueda como medio principal para localizar mensajes de correo electrónico (por ejemplo, buscar por asunto o remitente, para mensajes que no están a la vista). [48] ​​[49]

Sin embargo, persiste la preferencia por la navegación como medio principal para volver a encontrar archivos personales (por ejemplo, recorrido paso a paso por carpetas; escaneo de una lista de archivos dentro de una carpeta en busca del archivo deseado), a pesar de las mejoras continuas en el soporte de búsqueda. [30] La preferencia duradera por la navegación como medio principal para regresar a los archivos puede tener una base neurológica [50] es decir, la navegación a los archivos parece utilizar instalaciones mentales similares a las que las personas usan para navegar en el mundo físico.

La preferencia por la navegación también está en consonancia con un efecto de primacía observado repetidamente en la investigación psicológica, de modo que el método preferido de regreso se alinea con la exposición inicial. Según la hipótesis de la primera impresión , si la experiencia inicial de una persona con un archivo incluía su ubicación en una carpeta, donde se llegaba a la carpeta navegando a través de una jerarquía de carpetas que lo contenían, entonces la persona preferiría un método similar (navegación) para regresar a el archivo más tarde. [49]

Ha habido algunos esfuerzos de creación de prototipos para explorar una creación en contexto, por ejemplo, la creación en el contexto de un proyecto en el que la persona está trabajando, no sólo de archivos, sino también de otras formas de información como referencias web y correo electrónico. [51] Los esfuerzos de creación de prototipos también han explorado formas de mejorar el soporte para la navegación, por ejemplo, resaltando y haciendo que sea más fácil de seguir, las rutas que las personas tienen más probabilidades de tomar en su navegación de regreso a un archivo. [52]

Acuerdo

Muchos eventos de la vida diaria son más o menos lo contrario de encontrar eventos: las personas encuentran información y tratan de determinar qué deben hacer con ella, si es que deben hacer algo con ella, es decir, las personas deben hacer coincidir la información encontrada con las necesidades actuales o anticipadas. Las decisiones y acciones relacionadas con la información encontrada se denominan colectivamente actividades de mantenimiento.

La capacidad de manejar eficazmente la información que se encuentra por casualidad es esencial para la capacidad de una persona de descubrir material nuevo y hacer nuevas conexiones. [53] Las personas también guardan información que han buscado activamente pero que actualmente no tienen tiempo para procesar. Una búsqueda en la web, por ejemplo, suele producir mucha más información de la que se puede consumir en la sesión actual. Tanto la decisión de conservar esta información para su uso posterior como los pasos para hacerlo son actividades de conservación.

Las actividades de mantenimiento también se activan cuando las personas son interrumpidas durante una tarea actual y buscan formas de preservar el estado actual para que el trabajo pueda reanudarse rápidamente más adelante. [54] Las personas cumplen con las citas ingresando recordatorios en un calendario y guardan buenas ideas o "cosas para recoger en el supermercado" escribiendo algunas líneas crípticas en una hoja de papel suelta. Las personas guardan información no solo para asegurarse de tener la información más adelante, sino también para crear recordatorios para buscar y utilizar esta información. No recordar utilizar la información más adelante es un tipo de posible fallo de memoria. [55] Para evitar tal falla, las personas pueden, por ejemplo, enviarse por correo electrónico una referencia a una página web además de o en lugar de crear un marcador porque el mensaje de correo electrónico con la referencia aparece en la bandeja de entrada donde es más probable que se note y se utilice. [56]

La decisión de conservar puede caracterizarse como una tarea de detección de señales sujeta a errores de dos tipos: 1) un rechazo incorrecto ("fallo") cuando se ignora información que luego se necesita y debería haberse conservado (por ejemplo, prueba de donaciones caritativas que se necesitan ahora). presentar una declaración de impuestos) y 2) un falso positivo cuando información mantenida como útil (juzgada incorrectamente como "señal") resulta no ser utilizada más adelante. [57] La ​​información guardada y nunca utilizada sólo aumenta el desorden –digital y físico– en la vida de una persona. [58]

Mantener puede ser un esfuerzo difícil y propenso a errores. Archivar, es decir, colocar elementos de información como documentos en papel, documentos digitales y correos electrónicos, en carpetas, puede ser una tarea especialmente útil. [59] [60] Para evitar o retrasar la presentación de información (por ejemplo, hasta que se sepa más sobre dónde podría usarse la información), las personas pueden optar por colocar la información en "pilas". [22] (Las contrapartes digitales de la acumulación física incluyen dejar información en la bandeja de entrada del correo electrónico o colocar documentos digitales y enlaces web en una carpeta de almacenamiento como "cosas para ver más tarde".) Pero la información guardada en una pila, física o virtual, es Se olvida fácilmente a medida que la pila se desvanece en un fondo de desorden y las investigaciones indican que la capacidad de una persona típica para realizar un seguimiento de diferentes pilas, sólo por ubicación, es limitada. [61]

El etiquetado proporciona otra alternativa para archivar elementos de información en carpetas. Una jerarquía de carpetas estricta no permite fácilmente una clasificación flexible de la información aunque, en la mente de una persona, un elemento de información pueda encajar en varias categorías diferentes. [62] A lo largo de los años se han desarrollado varios prototipos relacionados con etiquetas para PIM. [63] [64] También se ha seguido un enfoque de etiquetado en sistemas comerciales, más notablemente en Gmail (como "etiquetas"), pero el éxito de las etiquetas hasta ahora es desigual. Bergman et al. descubrió que los usuarios, cuando se les ofrecían opciones para usar carpetas o etiquetas, preferían las carpetas a las etiquetas e, incluso cuando usaban etiquetas, generalmente se abstenían de agregar más de una etiqueta por elemento de información. [65] [66] Civan et al., a través de la participación de los participantes en una observación crítica y comparativa tanto del etiquetado como del uso de carpetas, pudieron obtener algunas limitaciones del etiquetado que no se habían discutido abiertamente anteriormente, como, por ejemplo, que una vez Una persona decide utilizar varias etiquetas, por lo general es importante continuar haciéndolo (de lo contrario, la etiqueta que no se aplica de manera consistente se vuelve ineficaz como medio para recuperar un conjunto completo de elementos). [67]

Las tecnologías pueden ayudar a reducir los costos, en tiempo y esfuerzo personal, de mantenimiento y la probabilidad de error. Por ejemplo, la capacidad de tomar una fotografía digital de un letrero, un anuncio en un cartel publicitario o la página de un documento en papel puede obviar la tarea de transcribir (o fotocopiar) la información.

El uso continuo de un teléfono inteligente por parte de una persona a lo largo del día puede crear un registro de eventos con marca de tiempo como una especie de mantenimiento automatizado y especialmente de información "experimentada por mí" (consulte la sección "Los sentidos en los que la información es personal") con potencial utilizar en los esfuerzos de una persona por escribir un diario o regresar a información previamente experimentada ("Creo que leí el correo electrónico mientras estaba en el taxi camino al aeropuerto..."). La tecnología de seguimiento de actividad puede enriquecer aún más el registro de la actividad diaria de una persona con un enorme potencial de uso para que las personas enriquezcan su comprensión de su vida diaria y la salud de su dieta y sus actividades. [68]

Las tecnologías para automatizar el mantenimiento de información personal dan paso a la informática personal y al movimiento personal cuantificado , el registro de vida, en el extremo, una "captura total" de información. [69] Las tecnologías de seguimiento plantean serios problemas de privacidad (ver "Gestión de la privacidad y la flujo de información"). Surgen preguntas adicionales sobre la utilidad e incluso la accesibilidad práctica de la "captura total". [70]

Mantener y organizar

Las actividades de búsqueda y, especialmente, conservación pueden dar paso a actividades de mantenimiento y organización, como cuando, por ejemplo, los esfuerzos por mantener un documento en el sistema de archivos provocan la creación de una nueva carpeta o los esfuerzos por volver a encontrar un documento resaltan la necesidad de Consolide dos carpetas con contenido y propósito superpuestos.

Las diferencias entre las personas son especialmente evidentes en sus enfoques sobre el mantenimiento y organización de la información. Malone [22] distinguió entre organizaciones "ordenadas" y "desordenadas" de documentos en papel. Las personas "desordenadas" tenían más montones de cosas en sus oficinas y parecían invertir menos esfuerzo que las personas "ordenadas" en archivar información. Se han observado diferencias comparables en la forma en que las personas organizan documentos digitales, correos electrónicos y referencias web. [71]

Las actividades de mantenimiento se correlacionan con las actividades de organización de modo que, por ejemplo, las personas con estructuras de carpetas más elaboradas tienden a archivar información con mayor frecuencia y antes. [71] Sin embargo, las personas pueden ser selectivas en las formas de información en cuya organización invierten esfuerzos. Los maestros de escuela que participaron en un estudio, por ejemplo, informaron tener hábitos regulares de "limpieza general" para la organización y el mantenimiento de documentos en papel, pero ningún hábito comparable para la información digital. [72]

Las actividades de organización (por ejemplo, crear y nombrar carpetas) dan paso a actividades de mantenimiento, como consolidar carpetas redundantes, archivar información que ya no está en uso activo y garantizar que la información tenga una copia de seguridad adecuada y esté protegida de otro modo . (Ver también la sección "Gestión de la privacidad y el flujo de información").

Los estudios sobre las organizaciones de carpetas de información digital de las personas indican que tienen usos que van mucho más allá de la organización de archivos para su posterior recuperación. Las carpetas son información por derecho propio y representan, por ejemplo, la comprensión evolutiva de una persona sobre un proyecto y sus componentes. Una jerarquía de carpetas a veces puede representar una descomposición informal de un problema con una carpeta principal que representa un proyecto y subcarpetas que representan los componentes principales del proyecto (por ejemplo, "recepción de boda" y "servicio religioso" para un proyecto de "boda"). [73]

Sin embargo, las personas generalmente tienen dificultades para mantener su información organizada [74] y, a menudo, no cuentan con rutinas de respaldo confiables. [75] Las personas tienen problemas para mantener y organizar muchas formas distintas de información (por ejemplo, documentos digitales, correos electrónicos y referencias web) [76] y, a veces, se observa que hacen esfuerzos especiales para consolidar diferentes formas de información en una sola organización. [56]

Con reservas cada vez mayores de información digital personal, las personas enfrentan desafíos de curación digital para los cuales no están preparadas. [77] [78] [79] Al mismo tiempo, estas tiendas ofrecen a sus propietarios la oportunidad, con la formación y el soporte de herramientas adecuados, de explotar su información de formas nuevas y útiles. [80]

Las observaciones empíricas de los estudios PIM motivan los esfuerzos de creación de prototipos hacia herramientas de información que brinden un mejor soporte para el mantenimiento, la organización y, más aún, la curación de la información personal. Por ejemplo, GrayArea [81] aplica el principio de degradación del enfoque subjetivo del usuario para permitir que las personas muevan archivos utilizados con menos frecuencia en cualquier carpeta determinada a un área gris en el extremo inferior de la lista de esta carpeta. Aún se puede acceder a estos archivos, pero son menos visibles y, por lo tanto, distraen menos la atención de una persona.

El prototipo Planz [51] admite la creación e integración en contexto de archivos, correos electrónicos, referencias web, notas informales y otras formas de información relacionados con el proyecto en una interfaz simplificada similar a un documento destinada a representar el proyecto con encabezados correspondientes a carpetas. en el sistema de archivos personal y los subtítulos (para tareas, subproyectos u otros componentes del proyecto) correspondientes a las subcarpetas. La intención es que una organización única y útil surja incidentalmente a medida que las personas se concentran en la planificación y finalización de sus proyectos.

Gestión de la privacidad y el flujo de información.

Las personas enfrentan una evaluación continua de compensaciones al decidir qué información "fluye" dentro y fuera de su PSI. Cada interacción plantea cierto grado de riesgo para la privacidad y la seguridad. Dejar información a destinatarios equivocados puede conducir al robo de identidad . Permitir el tipo de información incorrecta puede significar que los dispositivos de una persona estén "infectados" y que los datos de la persona estén dañados o "bloqueados" para pedir un rescate . Según algunas estimaciones, el 30% o más de las computadoras en Estados Unidos están infectadas. [82] Sin embargo, el intercambio de información, entrante y saliente, es una parte esencial de la vida en el mundo moderno. Para pedir bienes y servicios en línea, la gente debe estar preparada para "revelar" la información de su tarjeta de crédito. Para probar una nueva herramienta de información potencialmente útil, es posible que las personas necesiten "dejar entrar" una descarga que podría realizar cambios no deseados en el navegador web o en el escritorio. Proporcionar un control adecuado sobre la información que entra y sale de una PSI es un desafío importante. Aún más desafiante es la interfaz de usuario para dejar claras las implicaciones para varias opciones de privacidad, particularmente en lo que respecta a la privacidad en Internet . ¿Cuáles son, por ejemplo, las implicaciones para la privacidad de la información personal al hacer clic en el botón "Registrarse" para el uso de servicios de redes sociales como Facebook? [83]

Medir y evaluar

Las personas buscan comprender cómo podrían mejorar diversos aspectos de sus prácticas de PIM con preguntas como "¿Realmente necesito conservar toda esta información?"; "¿Vale la pena los problemas (tiempo, frustración) de usar esta herramienta (aplicación, subprograma, dispositivo)? y, quizás lo más persistente, "¿Adónde se fue el día? ¿Adónde se fue el tiempo? ¿Qué logré?". Estas últimas preguntas a menudo pueden expresarse en la reflexión, tal vez en el camino a casa desde el trabajo al final de la jornada laboral. Pero hay cada vez más motivos para esperar que las respuestas se basen en algo más que el recuerdo y la reflexión. Cada vez más, los datos capturados incidentalmente, automáticamente a lo largo del día de una persona y las interacciones de la persona con diversas herramientas de información para trabajar con diversas formas de información (archivos, correos electrónicos, textos, imágenes, etc.) se pueden utilizar en las evaluaciones de la vida de una persona. Práctica de PIM y la identificación de posibles formas de mejorar. [84]

Dar sentido y utilizar la información

Los esfuerzos por darle sentido a la información representan otro conjunto de actividades de metanivel que operan sobre la información personal y el mapeo entre información y necesidad. A menudo las personas deben reunir y analizar una colección más amplia de información para decidir qué hacer a continuación. "¿Qué candidato de empleo es más probable que funcione mejor para nosotros?", "¿Qué plan de jubilación elegir?", "¿Qué debemos empacar para nuestro viaje?". Estas y muchas otras decisiones generalmente no se basan en un solo elemento de información sino en una colección de elementos de información: documentos, correos electrónicos (por ejemplo, con consejos o impresiones de amigos y colegas), referencias web, etc. Dar sentido a la información es una "meta". "no sólo por su enfoque más amplio en la recopilación de información, sino también porque impregna la mayor parte de la actividad PIM incluso cuando el propósito principal puede ser ostensiblemente otro. Por ejemplo, a medida que las personas organizan la información en carpetas, aparentemente para asegurar su posterior recuperación, es posible que también le estén dando sentido y llegando a una comprensión más profunda de esta información.

Personalidad, estado de ánimo y emoción.

La personalidad y el estado de ánimo pueden afectar la práctica de PIM de una persona y, a su vez, las emociones de una persona pueden verse afectadas por la práctica de PIM de una persona.

En particular, se ha demostrado que, en determinadas circunstancias, los rasgos de personalidad (por ejemplo, "escrupulosidad" o "neuroticismo") se correlacionan con el grado en que una persona guarda y organiza información en un archivo personal, como un sistema de archivo personal. [85] Sin embargo, otro estudio reciente encontró que los rasgos de personalidad no estaban correlacionados con ningún aspecto de los sistemas de archivo personales, lo que sugiere que las prácticas de PIM están menos influenciadas por la personalidad que por factores externos como el sistema operativo utilizado (es decir, Mac OS o Windows), que Se consideró que eran mucho más predictivos. [86]

Aparte de la correlación entre las prácticas de PIM y rasgos de personalidad más duraderos, hay evidencia que indica que el estado de ánimo (más cambiante) de una persona impacta las actividades de PIM de modo que, por ejemplo, una persona que experimenta estados de ánimo negativos, cuando organiza información personal, es más Es probable que se cree una estructura con más carpetas donde las carpetas, en promedio, contienen menos archivos. [87]

Por el contrario, la información que una persona guarda o encuentra habitualmente (por ejemplo, a través de las redes sociales) puede afectar profundamente su estado de ánimo. Incluso mientras continúan las exploraciones sobre el potencial de la captura automática e incidental de información (consulte la sección Conservación), existe una conciencia cada vez mayor de la necesidad de diseñar tanto para el olvido como para el recuerdo, como, por ejemplo, cuando una persona se da cuenta de la necesidad de deshacerse de ella. pertenencias digitales después de una ruptura romántica o la muerte de un ser querido. [88]

Más allá de los sentimientos negativos inducidos por la información asociada con una relación fallida, las personas experimentan sentimientos negativos acerca de sus prácticas PIM, per se. En general, se muestra que las personas experimentan ansiedad e insatisfacción con respecto a sus archivos de información personal, incluida la preocupación por una posible pérdida de la información y también expresan preocupaciones sobre su capacidad y eficacia en la gestión y organización de su información. [89] [90]

La gestión de la información personal de salud.

La información de salud personal tradicional reside en varios sistemas de información en instituciones de atención médica (p. ej., clínicas, hospitales, proveedores de seguros), a menudo en forma de registros médicos . Las personas a menudo tienen dificultades para administrar o incluso navegar por una variedad de registros médicos en papel o electrónicos en múltiples servicios de salud en diferentes especialidades e instituciones. [91] También conocido como registros de salud personales , este tipo de información de salud personal generalmente requiere que las personas (es decir, los pacientes) participen en actividades adicionales de búsqueda de PIM para localizar y obtener acceso a información de salud y luego generar un resumen comprensible para ellos mismos. usar.

Con el aumento de productos de salud orientados al consumidor, incluidos rastreadores de actividad y aplicaciones móviles relacionadas con la salud , las personas pueden acceder a nuevos tipos de datos de salud personales (por ejemplo, actividad física, frecuencia cardíaca) fuera de las instituciones de atención médica. El comportamiento de PIM también cambia. Gran parte del esfuerzo por conservar la información está automatizado. Pero las personas pueden experimentar dificultades para entender el uso de la información más adelante, por ejemplo, para planificar actividades físicas futuras basándose en los datos del rastreador de actividad. Las personas también suelen participar en otras actividades de metanivel, como mantener y organizar (por ejemplo, sincronizar datos entre diferentes aplicaciones móviles relacionadas con la salud). [92]

Métodos y metodologías de estudio y diseño de herramientas PIM.

El propósito del estudio PIM es tanto descriptivo como prescriptivo. La investigación PIM busca comprender lo que hace la gente ahora y los problemas que encuentran, es decir, en la gestión de la información y el uso de herramientas de información. Esta comprensión es útil por sí sola, pero también debería tener aplicación para comprender lo que se podría hacer en técnicas, capacitación y, especialmente, diseño de herramientas para mejorar la práctica de PIM de una persona.

La naturaleza del PIM hace que su estudio sea un desafío. [93] Las técnicas y métodos preferidos de la práctica de PIM de una persona pueden variar considerablemente según la forma de la información (por ejemplo, archivos versus correos electrónicos) y con el tiempo. [71] [49] [94] También se ha demostrado que el sistema operativo y el administrador de archivos predeterminado impactan las prácticas de PIM, especialmente en la administración de archivos. [32] [95] También se observa que la práctica de una persona varía de manera significativa según el género, la edad y las circunstancias de la vida actual. [96] [97] [98] [99] Ciertamente, las diferencias entre personas en diferentes lados de la llamada " brecha digital " tendrán un profundo impacto en las prácticas de PIM. Y, como se señaló en la sección "Personalidad y estado de ánimo", los rasgos de personalidad e incluso el estado de ánimo actual de una persona pueden afectar el comportamiento de PIM.

Para que los resultados de la investigación se generalicen o se califiquen adecuadamente, la investigación PIM, al menos en conjunto, debe incluir el estudio de personas, con una diversidad de antecedentes y necesidades, a lo largo del tiempo, mientras trabajan en muchas situaciones diferentes, con diferentes formas de vida. información y diferentes herramientas de gestión de la información.

Al mismo tiempo, la investigación PIM, al menos en las fases exploratorias iniciales, a menudo debe realizarse in situ (por ejemplo, en el lugar de trabajo u oficina de una persona o al menos donde la gente tenga acceso a sus computadoras portátiles, teléfonos inteligentes y otros dispositivos de gestión de información) para que que se puede observar a las personas mientras gestionan información que es "personal" para ellas (consulte la sección "Los sentidos en los que la información es personal"). Los métodos exploratorios exigen mucho tiempo tanto del observador como del participante y también pueden resultar intrusivos para los participantes. En consecuencia, es probable que el número y la naturaleza de los participantes sean limitados, es decir, los participantes a menudo pueden ser personas "próximas" al observador como familiares, amigos, colegas u otros miembros de la comunidad del observador.

Por ejemplo, la visita guiada , en la que se pide al participante que le dé al entrevistador un "recorrido" por las diversas colecciones de información del participante (p. ej., archivos, correos electrónicos, marcadores web, fotografías digitales, documentos en papel, etc.), ha demostrado ser una método de estudio muy útil, pero costoso, con resultados sujetos a advertencias que reflejan el número típicamente pequeño y la muestra estrecha de participantes.

El método de visita guiada es uno de varios métodos que son excelentes para el trabajo exploratorio pero costosos y poco prácticos para realizar con una muestra más grande y diversa de personas. Otros métodos exploratorios incluyen el uso de protocolos de pensamiento en voz alta recopilados, por ejemplo, cuando un participante completa una tarea de mantenimiento o búsqueda, [56] y el método de muestreo de experiencias en el que los participantes informan sobre sus acciones y experiencias de PIM a lo largo del tiempo, posiblemente según se les solicite (p. ej., mediante un pitido o un mensaje de texto en un teléfono inteligente).

Un desafío es combinar, dentro o entre estudios, métodos de observación exploratoria que consumen mucho tiempo (y a menudo están sesgados demográficamente) con otros métodos que tienen un alcance más amplio y económico. Los métodos exploratorios revelan patrones interesantes; los métodos de seguimiento aumentan el número y la diversidad de participantes. Entre estos métodos se encuentran:

Se ha utilizado otro método que utiliza la técnica Delphi para lograr consenso para aprovechar los conocimientos y la experiencia de los investigadores de PIM como medio para ampliar, indirectamente, el número y la diversidad de las prácticas de PIM representadas. [102]

El ámbito del diseño de herramientas PIM se aplica a prácticamente cualquier herramienta que la gente utilice para trabajar con su información, incluidas " notas adhesivas " y carpetas colgantes para información en papel, hasta una amplia gama de aplicaciones informáticas para la gestión de información digital, que van desde aplicaciones La gente usa todos los días, como navegadores web , aplicaciones de correo electrónico y aplicaciones de mensajes de texto para administradores de información personal .

Respecto a los métodos para la evaluación de alternativas en el diseño de herramientas PIM, los investigadores del PIM nuevamente se enfrentan a un desafío "in situ". ¿Cómo evaluar una alternativa, lo más cerca posible, en el contexto laboral del PSI de una persona? Un enfoque de "dejarlo mentir" [103] proporcionaría interfaces entre la herramienta bajo evaluación y el PSI de un participante para que la herramienta pueda funcionar con otras herramientas del participante y la información personal del participante (en lugar de trabajar en un entorno separado con " datos de prueba). Dropbox y otros servicios de alojamiento de archivos ejemplifican este enfoque: los usuarios pueden continuar trabajando con sus archivos y carpetas localmente en sus computadoras a través del administrador de archivos, incluso mientras un subprograma instalado funciona para sincronizar perfectamente los archivos y carpetas de los usuarios con una tienda web para obtener beneficios adicionales. de una copia de seguridad y opciones para sincronizar esta información con otros dispositivos y compartir esta información con otros usuarios.

Como lo que se describe mejor como una metodología de diseño de herramientas más que como un método, Bergman reporta un gran éxito en la aplicación de un enfoque subjetivo del usuario. El enfoque subjetivo del usuario promueve tres principios de diseño. En resumen, el diseño debe permitir lo siguiente: 1) todos los elementos relacionados con el proyecto, sin importar su forma (o formato), deben organizarse juntos (el principio de clasificación subjetiva de proyectos); 2) la importancia de la información (para el usuario) debe determinar su prominencia visual y accesibilidad (el principio de importancia subjetiva); y 3) la información debe ser recuperada y utilizada por el usuario en el mismo contexto en el que se utilizó anteriormente (el principio del contexto subjetivo). El enfoque puede sugerir principios de diseño que sirvan no sólo para evaluar y mejorar los sistemas existentes sino también para crear nuevas implementaciones. Por ejemplo, según el principio de degradación, los elementos de información de menor importancia subjetiva deben degradarse (es decir, hacerlos menos visibles) para no distraer al usuario, pero mantenerse dentro de su contexto original en caso de que sean necesarios. El principio se ha aplicado en la creación de varios prototipos interesantes. [104] [81]

Finalmente, una metodología simple de "lista de verificación" para el diseño de herramientas", [3] se desprende de una evaluación del diseño de una herramienta propuesta con respecto a cada uno de los seis sentidos en los que la información puede ser personal (consulte la sección "Los sentidos en los que la información es personal ") y cada una de las seis actividades de PIM (buscar, mantener y las cuatro actividades de metanivel, consulte la sección "Actividades de PIM"). Una herramienta que sea buena con respecto a un tipo de información personal o una actividad de PIM, puede ser malo con respecto a otro, por ejemplo, una nueva aplicación para teléfonos inteligentes que promete brindar información potencialmente "relevante para mí" (el "sexto sentido" en el que la información es personal) puede hacerlo sólo a costa de un aumento de la distracción. información "dirigida a mí" y al mantener demasiada información personal "sobre mí" en un lugar que no está bajo el control de la persona.

Actividades y áreas relacionadas

PIM es un punto de encuentro práctico para muchas disciplinas, incluida la psicología cognitiva , la ciencia cognitiva , la interacción persona-computadora (HCI), la interacción de la información humana (HII), la biblioteconomía y las ciencias de la información (LIS), la inteligencia artificial (AI), la recuperación de información y el comportamiento de la información . , gestión de la información organizacional y ciencia de la información .

Psicología cognitiva y ciencia cognitiva.

La psicología cognitiva , como estudio de cómo las personas aprenden y recuerdan, resuelven problemas y toman decisiones, necesariamente incluye también el estudio de cómo las personas hacen un uso inteligente de la información disponible. El campo relacionado de la ciencia cognitiva , en sus esfuerzos por aplicar estas cuestiones de manera más amplia al estudio y simulación del comportamiento inteligente, también está relacionado con PIM. (La ciencia cognitiva, a su vez, tiene un importante solapamiento con el campo de la inteligencia artificial ).

Existe un gran potencial para una interacción mutuamente beneficiosa entre la ciencia cognitiva y la PIM. Las subáreas de la ciencia cognitiva de clara relevancia para PIM incluyen la resolución de problemas y la toma de decisiones . Por ejemplo, las carpetas creadas para contener información para un gran proyecto como "planificar mi boda" a veces pueden parecerse a un problema de descomposición . [105] Para tomar otro ejemplo, la tarea de detección de señales [106] se ha utilizado durante mucho tiempo para enmarcar y explicar el comportamiento humano y recientemente se ha utilizado como base para analizar nuestras elecciones sobre qué información conservar y cómo: una actividad clave de PIM. . [57] De manera similar, existe una interacción entre el estudio psicológico de la categorización y la formación de conceptos y el estudio PIM de cómo las personas usan etiquetas y carpetas para describir y organizar su información.

Ahora bien, grandes porciones de un documento pueden ser producto de operaciones de "copiar y pegar" (de nuestros escritos anteriores) en lugar de ser producto de un escrito original. Ciertamente, la gestión de fragmentos de texto pegados para su reutilización es una actividad PIM, y esto plantea varias preguntas interesantes. ¿Cómo hacemos para decidir cuándo reutilizar y cuándo escribir desde cero? A veces podemos dedicar más tiempo a leer un párrafo que hemos escrito anteriormente que el que nos hubiera llevado simplemente escribir un párrafo nuevo que exprese los mismos pensamientos. Más allá de esto, podemos preguntarnos en qué momento la dependencia de un suministro cada vez mayor (y cada vez más disponible) de material previamente escrito comienza a afectar nuestra creatividad.

Cuando las personas practican PIM, trabajan en un entorno externo que incluye a otras personas, la tecnología disponible y, a menudo, un entorno organizacional. Esto significa que la cognición situada , la cognición distribuida y la cognición social se relacionan con el estudio de PIM.

Interacción persona-computadora y persona-información

El estudio de PIM también está relacionado con el campo de la interacción persona-computadora (HCI). Algunos de los artículos más influyentes sobre PIM a lo largo de los años se han publicado en revistas y actas de congresos de HCI. Sin embargo, la "I" en PIM es para información, en diversas formas, en papel y digitales (por ejemplo, libros, documentos digitales, correos electrónicos e, incluso, las letras magnéticas en el refrigerador de la cocina). La "I" en HCI significa "interacción", ya que se relaciona con la "C": computadoras. (Se ha argumentado que la HCI debería centrarse más en la información que en las computadoras. [107] )

Gestión de información del grupo.

La gestión de información grupal (GIM, generalmente pronunciada con una "G" suave) se ha escrito en otros lugares en el contexto de PIM. [108] [109] El estudio de GIM, a su vez, tiene una clara relevancia para el estudio del trabajo cooperativo asistido por computadora (CSCW). GIM es para CSCW como PIM es para HCI. Así como las preocupaciones de PIM se superponen sustancialmente con las preocupaciones de HCI, pero no están completamente subsumidas por ellas (ni viceversa), las preocupaciones de GIM se superponen con las preocupaciones de CSCW, pero no están subsumidas por ellas. La información en apoyo de las actividades de GIM puede estar en formatos no digitales, como calendarios en papel y tableros de anuncios que no involucran computadoras.

Las consideraciones sociales y de grupo frecuentemente entran en la estrategia PIM de una persona. [110] Por ejemplo, un miembro de un hogar puede aceptar administrar la información médica de todos los miembros del hogar (por ejemplo, registros de vacunas) mientras que otro miembro del hogar administra la información financiera del hogar. Pero la organización colaborativa y el intercambio de información suelen ser difíciles porque, por ejemplo, las personas que trabajan juntas en un grupo pueden tener muchas perspectivas diferentes sobre la mejor manera de organizar la información. [111] [112]

En entornos organizacionales más grandes, los objetivos GIM de la organización pueden entrar en conflicto con los objetivos PIM de las personas que trabajan dentro de la organización, donde los objetivos de diferentes individuos también pueden entrar en conflicto. [113] Las personas pueden, por ejemplo, guardar copias de documentos seguros en sus computadoras portátiles privadas por conveniencia, aunque hacerlo viole la seguridad del grupo (organizacional). [114] Dados los inconvenientes, reales o percibidos, en el uso de servicios web que admiten el uso compartido de carpetas, [115] [116] las personas que trabajan en un grupo pueden optar por compartir información mediante el uso de archivos adjuntos de correo electrónico. [117]

Gestión de datos, información y conocimiento.

Las preocupaciones sobre la gestión de datos se relacionan con PIM, especialmente con respecto a la preservación segura y a largo plazo de la información personal en formato digital. El estudio de la gestión de la información y la gestión del conocimiento en las organizaciones también se relaciona con el estudio de PIM y los problemas que se ven primero a nivel organizacional a menudo migran al dominio PIM. [118]

Las preocupaciones sobre la gestión del conocimiento a nivel personal (frente a nivel organizacional) han dado lugar a argumentos a favor de un campo de gestión del conocimiento personal (PKM). Sin embargo, el conocimiento no es una "cosa" que deba gestionarse directamente sino más bien indirectamente, por ejemplo, a través de elementos de información como páginas web, correos electrónicos y documentos en papel. PKM se considera mejor como un subconjunto útil de PIM [118] con especial atención en cuestiones importantes que de otro modo podrían pasarse por alto, como los esfuerzos autodirigidos de obtención de conocimientos ("¿Qué sé? ¿Qué he aprendido?") y la inculcación de conocimientos. ("¿Qué mejor manera de aprender qué es lo que quiero saber?")

Gestión del tiempo y de las tareas.

Tanto la gestión del tiempo como la gestión de tareas a nivel personal hacen un uso intensivo de herramientas de información y formas externas de información, como listas de tareas pendientes, calendarios, cronogramas e intercambio de correo electrónico. Éstas son otra forma de información a gestionar. A lo largo de los años, el correo electrónico, en particular, se ha utilizado de manera ad hoc para respaldar la gestión de tareas. [119] [120]

Gestión de redes personales

Gran parte de la información útil que recibe una persona llega, a menudo de forma espontánea, a través de su red de familiares, amigos y colegas. Las personas son recíprocas y gran parte de la información que una persona envía a los demás refleja un intento de construir relaciones e influir en el comportamiento de los demás. Como tal, la gestión de redes personales (PNM) es un aspecto crucial de PIM y puede entenderse como la práctica de gestionar los vínculos y conexiones con otras personas para obtener beneficios sociales y profesionales.

Ver también

Referencias

  1. ^ Jones, William; Teevan, Jaime (2007). Gestión de Información Personal . Seattle, WA: Prensa de la Universidad de Washington. pag. 3.ISBN​ 978-0-295-98737-8.
  2. ^ abcde Jones, William (2007). Mantener las cosas encontradas encontradas . Editores Morgan Kaufmann. ISBN 978-0-12-370866-3.
  3. ^ abc Jones, William; Cena, Jesse David; Capra, Robert; Diekema, Anne R; Pérez-Quiñones, Manuel A (2017). "Gestión de información personal (PIM)". En Clark, M.; McDonald, J. (eds.). Enciclopedia de biblioteconomía y ciencias de la información (4 ed.). Taylor y Francisco. pag. 3590.
  4. ^ Jones, William; Bruce, Harry. "Informe sobre el taller patrocinado por NSF sobre gestión de información personal, Seattle, WA, 2005" (PDF) . Escuela de Información de la Universidad de Washington . Consultado el 17 de mayo de 2021 .
  5. ^ Bergman, oferta; Beyth-Marom, Rut; Nachmias, Rafi (2006). "El problema de la fragmentación de proyectos en la gestión de información personal". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Chi '06. ACM. págs. 271-274. doi :10.1145/1124772.1124813. ISBN 1-59593-372-7. S2CID  15957066 . Consultado el 15 de febrero de 2016 .
  6. ^ FA Yates (1966). El arte de la memoria . Chicago: Prensa de la Universidad de Chicago.
  7. ^ J. Yates (1989). Control a través de la comunicación: el auge del sistema en la gestión estadounidense . Baltimore, MD: Prensa de la Universidad Johns Hopkins.
  8. ^ A. Newell; HA Simón (1972). Resolución de problemas humanos . Englewood Cliffs, Nueva Jersey: Prentice-Hall.
  9. ^ HA Simón; A. Newell (1958). "Resolución heurística de problemas: el próximo avance en la investigación de operaciones". Ópera. Res . 6 : 1–10. doi :10.1287/opre.6.1.1.
  10. ^ DE Broadbent (1958). Percepción y comunicación . Londres, Reino Unido: Pergamon Press.
  11. ^ TH Nelson (1965). "Estructura de archivos para lo complejo, lo cambiante y lo indeterminado" (PDF) . Actas de la 20ª conferencia nacional ACM/CSC-ER de 1965 . Cleveland, Ohio. págs. 84-100.
  12. ^ S. Carmody; W. bruto; Nelson; D. Arroz; A. Van Dam (1969). "Un sistema de edición de hipertexto para /360". Conceptos pertinentes en infografía . Urbana, IL: Prensa de la Universidad de Illinois. págs. 291–330.
  13. ^ DC Engelbart; WK Inglés (1968). "Un centro de investigación para aumentar el intelecto humano" (PDF) . Actas de la conferencia informática conjunta de otoño del 9 al 11 de diciembre de 1968, parte I. Nueva York, NY, Estados Unidos. págs. 395–410.
  14. ^ D. Engelbart (1962). Aumento del intelecto humano: un marco conceptual (informe técnico). Representante del SRI.[ enlace muerto ]
  15. ^ DC Engelbart (1961). “Consideraciones especiales del individuo como usuario, generador y recuperador de información”. Soy. Doc . 12 (2): 121-125. doi :10.1002/asi.5090120207.
  16. ^ U. Neisser (1967). Psicología cognitiva . Nueva York: Appleton-Century Crofts.
  17. ^ ab M. Lansdale (1988). "La psicología de la gestión de la información personal". Aplicación Ergon . 19 (1): 55–66. doi :10.1016/0003-6870(88)90199-8. PMID  15676648.
  18. ^ Tarjeta SK; TP Morán; A. Newell (1983). La psicología de la interacción persona-computadora . Hillsdale, Nueva Jersey: Lawrence Erlbaum Associates.
  19. ^ DA Norman (1988). La psicología de las cosas cotidianas . Nueva York: Libros básicos.
  20. ^ Cole (1982). Aspectos humanos del archivo de oficina: implicaciones para la sede electrónica . 26ª Reunión Anual de la Sociedad de Factores Humanos. Seattle, WA. págs. 59–63.
  21. ^ Caso DO (1986). "Recopilación y organización de información escrita por científicos sociales y humanistas: una revisión y estudio exploratorio". J Ciencia Inf . 12 (3): 97-104. doi :10.1177/016555158601200302. S2CID  34872997.
  22. ^ abc Malone, TW (1983). "Cómo organiza la gente sus escritorios: implicaciones para el diseño de sistemas de información de oficina". Transacciones ACM en sistemas de información de oficina . 1 (1): 99-112. doi : 10.1145/357423.357430 . S2CID  1486850.
  23. ^ BH Kwasnik (1989). Cómo afecta el uso o finalidad de un documento personal a su clasificación en una oficina]. 12ª Conferencia Anual ACM SIGIR sobre Investigación y Desarrollo en Recuperación de Información (SIGIR 1989). vol. 23. Cambridge, MA. págs. 207–210.
  24. ^ WP Jones (1986). "El sistema de archivos personales Memory Extender" (PDF) . Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Nueva York, NY, Estados Unidos. págs. 298–305.
  25. ^ WP Jones (agosto de 1986). "Sobre el uso aplicado de modelos de memoria humana: el sistema de archivo personal extensor de memoria". En t. J. Man-Mach. Semental . 25 (2): 191–228. doi :10.1016/S0020-7373(86)80076-1.
  26. ^ M. Lansdale; E. Edmonds (1992). "Uso de memoria para eventos en el diseño de sistemas de archivo personales". En t. J. Man-Mach. Semental . 36 : 97-126. doi :10.1016/0020-7373(92)90054-O.
  27. ^ Caso DO (1991). "Organización conceptual y recuperación de textos por parte de historiadores: el papel de la memoria y la metáfora". J Am Soc Inf Sci . 42 (9): 657–668. doi :10.1002/(SICI)1097-4571(199110)42:9<657::AID-ASI4>3.0.CO;2-7.
  28. ^ ab D. Barreau; BA Nardi (1995). "Buscar y recordar: organización de archivos desde el escritorio". Toro SIGCHI . 27 (3): 39–43. doi :10.1145/221296.221307. S2CID  195708386.
  29. ^ Barreau, Débora (2008). "La persistencia del comportamiento y la forma en la organización de la información personal". Revista de la Sociedad Estadounidense de Ciencia y Tecnología de la Información . 59 (2): 307–317. doi :10.1002/asi.20752.
  30. ^ a b C O. Bergman; R. Beyth-Marom; R. Najmias; N. Gradovitch; S. Whittaker (2008). "Mejora de motores de búsqueda y preferencia de navegación en la gestión de información personal". Sistema ACM Trans Inf . 26 (4): 1–24. doi :10.1145/1402256.1402259. S2CID  18059074.
  31. ^ ab O. Bergman; S. Whittaker; Sr. Sanderson; R. Najmias; A. Ramamoorthy (2010). "El efecto de la estructura de carpetas en la navegación de archivos personales" (PDF) . J Am Soc Inf Sci Technol . 61 (12): 2426–2441. doi :10.1002/asi.21415. S2CID  10335290. Archivado desde el original (PDF) el 19 de agosto de 2018.
  32. ^ abcd O. Bergman; S. Whittaker; Sr. Sanderson; R. Najmias; A. Ramamoorthy (2012). "¿Cómo encontramos archivos personales?: el efecto del sistema operativo, la presentación y la profundidad en la navegación de archivos". Actas de la conferencia anual ACM de 2012 sobre factores humanos en sistemas informáticos . Nueva York, NY, Estados Unidos. págs. 2977–2980.
  33. ^ Jones, William; Wenning, Abe; Bruce, Harry (2014). "¿Cómo pueden las personas volver a encontrar archivos, correos electrónicos y páginas web?". Actas de la IConference 2014 .
  34. ^ Whittaker, Steve; Mateo, Tara; Cerruti, Julián; Badenes, Hernán; Tang, John (2011). "¿Estoy perdiendo el tiempo organizando el correo electrónico?: Un estudio sobre la reencuentro de correo electrónico". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 3449–3458. doi :10.1145/1978942.1979457. ISBN 978-1-4503-0228-9. S2CID  17397970.
  35. ^ O. Bergman; R. Boardman; J. Gwizdka; W. Jones (2004). "Una sesión de un grupo de interés especial sobre gestión de información personal". Resúmenes ampliados de CHI '04 sobre factores humanos en los sistemas informáticos . Viena, Austria: ACM Press.
  36. ^ W. Jones; H. Bruce (2005). Informe sobre el taller patrocinado por NSF sobre gestión de información personal, Seattle, WA, 2005 . Gestión de información personal 2005: taller especial patrocinado por la Fundación Nacional de Ciencias. Seattle, WA, Estados Unidos.
  37. ^ Jones, William (2007). "Gestión de información personal". Revisión anual de ciencia y tecnología de la información . 41 : 453–504. arXiv : 2107.03291 . doi :10.1002/aris.2007.1440410117. hdl : 1773/2155 .
  38. ^ Bergman, oferta; Whittaker, Steve (11 de noviembre de 2016). La ciencia de gestionar nuestro material digital . Cambridge, MA: The MIT Press. ISBN 978-0-262-03517-0.
  39. ^ Whittaker, Steve (1 de enero de 2011). "Gestión de la información personal: del consumo de información a la curación". Revisión anual de ciencia y tecnología de la información . 45 (1): 1–62. doi :10.1002/aris.2011.1440450108. ISSN  1550-8382.
  40. ^ Teevan, J.; Dumais, ST; Horvitz, E. (2005). "Personalización de la búsqueda mediante análisis automatizado de intereses y actividades". Actas del SIGIR 2005, Salvador, Brasil . págs. 449–456.
  41. ^ Bates, MJ (1989). "El diseño de técnicas de navegación y recolección de bayas para la interfaz de búsqueda en línea". Revisión en línea . 13 (5): 407–424. doi :10.1108/eb024320. S2CID  59771305.
  42. ^ Teevan, J.; Alvarado, C.; Ackerman, MS; Karger, DR (2004). "El motor de búsqueda perfecto no es suficiente: un estudio del comportamiento de orientación en la búsqueda dirigida". Factores humanos en sistemas informáticos. Actas de la Conferencia ACM SIGCHI (CHI 2004), Viena, Austria . págs. 415–422. doi :10.1145/985692.985745. S2CID  1180143.
  43. ^ Abrams, D.; Baecker, R.; Chignell, M. (1998). "Archivo de información con marcadores: construcción y organización del espacio web personal". CHI '98: Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos (Eds KaratCMLundACoutazJ, et al.), Los Ángeles, EE. UU . págs. 41–48. doi :10.1145/274644.274651. S2CID  512268.
  44. ^ Bruce, H.; Jones, W.; Dumais, S. (2004). "Comportamiento de información que mantiene encontradas las cosas encontradas". Investigación de información . 10 (1).
  45. ^ Bergman, O; Whittaker, S.; Escolar, J. (2020). "Fuera de la vista y fuera de la mente: los marcadores se crean pero no se utilizan". Revista de Biblioteconomía y Ciencias de la Información .
  46. ^ Whittaker, S.; Hirschberg, J. (2001). "El carácter, valor y gestión de los archivos personales en papel". Transacciones ACM sobre la interacción computadora-humano . 8 (2): 150-170. doi :10.1145/376929.376932. S2CID  207599970.
  47. ^ Dumais, S.; Cutrell, E.; Cádiz, J.; Jancke, G.; Sarín, R.; Robbins, D. (2003). Cosas que he visto: Un sistema para la recuperación y reutilización de información personal . SIGIR 2003: 26ª Conferencia Anual Internacional ACM SIGIR sobre Investigación y Desarrollo en Recuperación de Información. págs. 72–79.
  48. ^ Whittaker, S.; Matthews, T.; Cerruti, J.; Badenes, H.; Tang, J. (2011). "¿Estoy perdiendo el tiempo organizando el correo electrónico?: Un estudio sobre la reencuentro de correo electrónico". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 3449–3458. doi :10.1145/1978942.1979457. S2CID  17397970.
  49. ^ abc Jones, W.; Wenning, A.; Bruce, H. (2014). "¿Cómo pueden las personas volver a encontrar archivos, correos electrónicos y páginas web?". Actas de la IConference 2014, Berlín, Alemania . doi : 10.9776/14136 . hdl :2142/47300. ISBN 978-0-9884900-1-7.
  50. ^ Benn, Y.; Bergman, O.; Glazer, L.; Arent, P.; Wilkinson, ID; Varley, R.; Whittaker, S. (2015). "La navegación a través de carpetas digitales utiliza las mismas estructuras cerebrales que la navegación en el mundo real". Informes científicos . 5 (5): 14719. Código bibliográfico : 2015NatSR...514719B. doi :10.1038/srep14719. PMC 4589681 . PMID  26423226. 
  51. ^ ab Jones, W.; Hou, D.; Sethananda, BD; Bi, S.; Gemmell, J. (2010). "Planz para poner nuestra información digital en su lugar". Resúmenes ampliados de CHI '10 sobre factores humanos en sistemas informáticos . Chi Ea '10. págs. 2803–2812. doi :10.1145/1753846.1753866. ISBN 978-1-60558-930-5. S2CID  1724894.
  52. ^ Fitchett, S.; Cockburn, A.; Gutwin, C. (2013). "Mejora de la recuperación de archivos basada en navegación". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Chi '13. págs. 2329-2338. doi :10.1145/2470654.2481323. ISBN 978-1-4503-1899-0. S2CID  8362131.
  53. ^ Erdelez, S.; Rioux, K. (2000). "Compartir información encontrada por otros en la Web". Nueva revisión de la investigación sobre el comportamiento de la información . 1 : 219–233.
  54. ^ Czerwinski, M.; Horvitz, E.; Wilhite, S. (2004). "Un estudio diario sobre interrupciones y cambios de tareas". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 175–182.
  55. ^ Ellis, J.; Kvavilashvili, L. (2000). "Memoria prospectiva en el año 2000: direcciones pasadas, presentes y futuras". Psicología Cognitiva Aplicada . 14 (7): T1-T9. doi :10.1002/acp.767.
  56. ^ abc Jones, W.; Dumais, S.; Bruce, H. (2002). "Una vez encontrada, ¿luego qué? Un estudio de comportamientos de "guarda" en el uso personal de la información web". Actas de la Sociedad Estadounidense de Ciencia y Tecnología de la Información . 39 (1): 391–402. doi : 10.1002/meet.1450390143 . S2CID  13065914.
  57. ^ ab Jones, W. (2004). "¿Buscadores, guardianes? El presente y el futuro perfectos en apoyo de la gestión de la información personal". Primer lunes . 9 (3). doi : 10.5210/fm.v9i3.1123 .
  58. ^ Whittaker, S.; Hirschberg, J. (2001). "El carácter, valor y gestión de los archivos personales en papel". Transacciones ACM sobre la interacción computadora-humano . 8 (2): 150-170. doi :10.1145/376929.376932. S2CID  207599970.
  59. ^ Lansdale, M. (1988). "La psicología de la gestión de la información personal". Aplicación Ergon . 19 (1): 55–66. doi :10.1016/0003-6870(88)90199-8. PMID  15676648.
  60. ^ Whittaker, S.; Sidner, C. (1996). "Sobrecarga de correo electrónico: exploración de la gestión de la información personal del correo electrónico". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos. Vancouver, Columbia Británica, Canadá . Nueva York: ACM. págs. 276–283.
  61. ^ Jones, W.; Dumais, S. (1986). "La metáfora espacial de las interfaces de usuario: pruebas experimentales de referencia por ubicación versus nombre". Transacciones ACM en sistemas de información de oficina . 4 (1): 42–63. doi : 10.1145/5401.5405 . S2CID  16201222.
  62. ^ Durish, P.; Edwards, WK; LaMarca, A.; Lamping, J.; Petersen, K.; Salisbury, M.; Terry, DB; Thornton, J. (2000). "Ampliación de los sistemas de gestión documental con propiedades activas específicas del usuario". Transacciones ACM sobre sistemas de información . 18 (2): 140-170. doi : 10.1145/348751.348758 . S2CID  1147594.
  63. ^ Durish, P.; Edwards, WK; LaMarca, A.; Salisbury, M. (1999). "Presto: una arquitectura experimental para espacios fluidos de documentos interactivos". Transacciones ACM sobre la interacción computadora-humano . 6 (2): 133–161. doi :10.1145/319091.319099. S2CID  14404241.
  64. ^ Cutrell, E.; Robbins, D.; Dumais, S.; Sarín, R. (2006). "Filtrado rápido y flexible con Phlat". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 261-270.
  65. ^ Bergman, O.; Gradovitch, N.; Bar-Ilan, J.; Beyth-Marom, R. (2013). "Preferencia de carpeta versus etiqueta en la gestión de información personal". Revista de la Sociedad Estadounidense de Ciencia y Tecnología de la Información . 64 (10): 1995-2012. doi :10.1002/asi.22906.
  66. ^ Bergman, O.; Gradovitch, N.; Bar-Ilan, J.; Beyth-Marom, R. (2013). "Etiquetado de información personal: un contraste entre actitudes y comportamientos". Actas de la Sociedad Estadounidense de Ciencia y Tecnología de la Información . 50 (1): 1–8. doi : 10.1002/meet.14505001029 . S2CID  12351089.
  67. ^ Civan, A.; Jones, W.; Klasnja, P.; Bruce, H. (2008). ¿Es mejor organizar la información personal por carpetas o por etiquetas?: El diablo está en los detalles . 68ª Reunión Anual de la Sociedad Estadounidense de Ciencia y Tecnología de la Información (ASIST 2008). Colón, Ohio.
  68. ^ Feng, Y.; Agosto, DE (2019). "Revisando la gestión de la información personal a través de prácticas de información con tecnología de seguimiento de actividades". Revista de la Asociación de Ciencia y Tecnología de la Información . 70 (12): 1352-1367. doi :10.1002/asi.24253. S2CID  182222576.
  69. ^ Mann, S.; Sehgal, A.; Fung, J. (2004). Captura continua de experiencias personales durante toda la vida mediante tapones oculares . Primer Taller ACM sobre Archivo y Recuperación Continua de Experiencias Personales (CARPE '04). págs. 1–21.
  70. ^ Sellen, AJ; Whittaker, S. (2010). "Más allá de la captura total: una crítica constructiva del registro de vida". Comunitario. ACM . 53 (5): 70–77. doi :10.1145/1735223.1735243. S2CID  6479245.
  71. ^ abc Boardman, R.; Sasse, MA (2004). "Las cosas entran en la computadora y no salen" Un estudio entre herramientas de gestión de información personal . Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos. doi :10.1145/985692.985766. S2CID  14941411.
  72. ^ Diekema, AR; Olsen, MW (2014). "Prácticas de gestión de la información personal (PIM) de los docentes: búsqueda, conservación y reencontración de información". Revista de la Asociación de Ciencia y Tecnología de la Información . 65 (11): 2261–2277. doi :10.1002/asi.23117. S2CID  27489742.
  73. ^ Jones, W.; Phuwanartnurak, AJ; Gill, R.; Bruce, H. (2005). ¡No te lleves mis carpetas! Organizar información personal para hacer las cosas . Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos (CHI 2005). págs. 1505-1508.
  74. ^ Hanrahan, W.; Pérez-Quiñones, M. (2015). "Perdido en el correo electrónico: llevar a los usuarios por un camino de interacción". CHI '15: Actas de la 33ª Conferencia Anual de ACM sobre factores humanos en sistemas informáticos . Chi '15. págs. 3981–3984. doi :10.1145/2702123.2702351. ISBN 978-1-4503-3145-6. S2CID  5151553.
  75. ^ Marshall, CC; Bly, S.; Brun-Cottan, F. (2006). El destino a largo plazo de nuestras pertenencias digitales: hacia un modelo de servicio para archivos personales. Conferencia de Archivo. vol. 2006, págs. 25–30. arXiv : 0704.3653 . doi :10.2352/issn.2168-3204.2006.3.1.art00007. S2CID  26208156.
  76. ^ Boardman, R.; Spence, R.; Sasse, MA (2003). ¿Demasiadas jerarquías?: La lucha diaria por el control del espacio de trabajo . HCI International 2003: Décima Conferencia Internacional sobre Interacción Humano-Computadora. págs. 616–620.
  77. ^ Marshall, CC; McCown, F.; Nelson, ML (2007). Evaluación de estrategias de archivo personal para información basada en Internet. Conferencia de Archivo. vol. 2007, págs. 151-156. arXiv : 0704.3647 .
  78. ^ Marshall, CC (2008). "Repensar el archivo digital personal, Parte 1: Cuatro desafíos desde el campo". Revista D-Lib . 14 (3): 2.
  79. ^ Marshall, CC (2008). "Repensar el archivo digital personal, parte 2: implicaciones para los servicios, aplicaciones e instituciones". Revista D-Lib . 14 (3): 3.
  80. ^ Whittaker, S. (2011). "Gestión de la información personal: del consumo de información a la curación". Revisión anual de ciencia y tecnología de la información . 45 (1): 1–62. doi :10.1002/aris.2011.1440450108.
  81. ^ ab Bergman, O.; Tucker, S.; Beyth-Marom, R.; Cutrell, E.; Whittaker, S. (2009). "No es tan importante: degradar información personal de baja importancia subjetiva utilizando GrayArea". Actas de la 27ª Conferencia Internacional sobre Factores Humanos en Sistemas Informáticos . págs. 269-278.
  82. ^ Samson, T. (8 de agosto de 2012). "El malware infecta el 30 por ciento de las computadoras en EE. UU." InfoWorld .
  83. ^ Ackerman, EM; Cranor, L. (1999). "Críticos de la privacidad: componentes de la interfaz de usuario para salvaguardar la privacidad de los usuarios". Resúmenes ampliados de CHI '99 sobre factores humanos en sistemas informáticos . págs. 258-259. doi : 10.1145/632716.632875 .
  84. ^ Li, yo; Dey, Alaska; Forlizzi, J. (2011). "Entendiendo mis datos por mí mismo: apoyando la autorreflexión con tecnologías ubicomp". Actas de la 13ª Conferencia Internacional sobre Computación Ubicua . págs. 405–414.
  85. ^ Massey, C.; TenBrook, S.; Tatum, C.; Whittaker, S. (abril de 2014). "PIM y personalidad: ¿Qué dicen nuestros sistemas de archivos personales sobre nosotros?". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 3695–3704.
  86. ^ Cena, JD; Frissen, I. (abril de 2020). Los usuarios de Mac lo hacen de manera diferente: el papel del sistema operativo y las diferencias individuales en la administración de archivos book-title=Resúmenes ampliados de la Conferencia CHI 2020 sobre factores humanos en sistemas informáticos . págs. 1–8.
  87. ^ Whittaker, S.; Massey, C. (2020). "Gestión del estado de ánimo y de la información personal: cómo nos sentimos influye en cómo organizamos nuestra información". Computación personal y ubicua . 24 (5): 695–707. doi :10.1007/s00779-020-01412-4. S2CID  254085306.
  88. ^ Sas, C.; Whittaker, S. (2013). "Diseño para olvidar: deshacerse de las posesiones digitales después de una ruptura". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 1823–1832.
  89. ^ Alón, L.; Nachmias, R. (2020). "Ansioso y frustrado pero aún competente: aspectos afectivos de las interacciones con la gestión de la información personal". Revista internacional de estudios humanos-computadores . 144 (102503): 102503. doi : 10.1016/j.ijhcs.2020.102503. S2CID  224941989.
  90. ^ Bruce, Harry; Wenning, Abe; Jones, Isabel; Vinson, Julia; Jones, William (2010). Buscando una solución ideal para la gestión de la recopilación de información personal . Conferencia de Búsqueda de Información en Contexto -(ISIC) 2010. Murcia, España.
  91. ^ Pratt, W.; Unruh, K.; Civan, A.; Skeels, MM (2006). "Gestión de la información personal de salud". Comunicaciones de la ACM . 49 (1): 51–55. doi :10.1145/1107458.1107490. S2CID  23102409.
  92. ^ Feng, Y.; Agosto, DE (2019). "Revisando la gestión de la información personal a través de prácticas de información con tecnología de seguimiento de actividades". Revista de la Asociación de Ciencia y Tecnología de la Información . 70 (12): 1352-1367. doi :10.1002/asi.24253. S2CID  182222576.
  93. ^ Jones, W (2015). "Construir un mundo mejor con nuestra información: el futuro de la gestión de la información personal, parte 3". Conferencias de síntesis sobre conceptos, recuperación y servicios de información . 7 (4): 1–203. doi :10.2200/S00653ED1V01Y201506ICR042. S2CID  37905858.
  94. ^ Trullemans, S.; Firmante, B. (2014). De las necesidades del usuario a las oportunidades en la gestión de la información personal: un estudio de caso sobre estrategias organizativas en espacios de información multimedios (PDF) . Conferencia conjunta IEEE/ACM sobre bibliotecas digitales. págs. 87–96. doi :10.1109/JCDL.2014.6970154. ISBN 978-1-4799-5569-5. S2CID  5737503.
  95. ^ Cena, JD; Frissen, I. (2020). "Los usuarios de Mac lo hacen de manera diferente: el papel del sistema operativo y las diferencias individuales en la gestión de archivos". Resúmenes ampliados de la Conferencia CHI 2020 sobre factores humanos en sistemas informáticos . págs. 1–8. arXiv : 2109.15272 . doi :10.1145/3334480.3382944. ISBN 978-1-4503-6819-3. S2CID  218482929.
  96. ^ Alón, L.; Nachmias, R. (2020). "Ansioso y frustrado pero aún competente: aspectos afectivos de las interacciones con la gestión de la información personal". Revista internacional de estudios humanos-computadores . 144 (102503): 102503. doi : 10.1016/j.ijhcs.2020.102503. S2CID  224941989.
  97. ^ Gwizdka, J.; Chignell, M (2007). "Diferencias individuales en la gestión de información personal". Gestión de Información Personal . Prensa de la Universidad de Washington.
  98. ^ Woelfer, JP; Hendry, Director General (2011). "Los jóvenes sin hogar y la vida con artefactos digitales personales". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 1697-1706. doi :10.1145/1978942.1979190. ISBN 978-1-4503-0228-9. S2CID  19476168.
  99. ^ Jones, W. (en prensa). Información, Conocimiento y Envejecimiento Exitoso .
  100. ^ Cena, JD; Julien, C.-A.; Frissen, I. (2019). "La escala y estructura de las colecciones de archivos personales". Actas de la Conferencia CHI de 2019 sobre factores humanos en sistemas informáticos . págs. 327:1–12. doi :10.1145/3290605.3300557. ISBN 978-1-4503-5970-2. S2CID  140321772.
  101. ^ Feng, Y.; Agosto, DE (2019). "Revisando la gestión de la información personal a través de prácticas de información con tecnología de seguimiento de actividades". Revista de la Asociación de Ciencia y Tecnología de la Información . 70 (12): 1352-1367. doi :10.1002/asi.24253. S2CID  182222576.
  102. ^ Jones, W.; Capra, R.; Diekema, A.; Teevan, J.; Pérez-Quiñones, M.; Dinneen, JD; Hemminger, B. (2015). ""Para contar" el presente: uso del método Delphi para comprender las prácticas de gestión de información personal ". Actas de la 33.ª Conferencia Anual de la ACM sobre factores humanos en sistemas informáticos (Nueva York, NY, EE. UU.) , págs. 3513–3522.
  103. ^ Jones, W.; Thorsteinson, C.; Thepvongsa, B.; Garrett, T. (2016). "Hacerlo realidad: hacia un progreso práctico en la gestión de la información personal". Actas de la conferencia CHI de 2016 Resúmenes ampliados sobre factores humanos en sistemas informáticos . págs. 571–582. doi :10.1145/2851581.2892590. S2CID  20620726.
  104. ^ Bergman, O.; Beyth-Marom, R.; Nachmias, R. (2008). "El enfoque subjetivo del usuario para el diseño de sistemas de gestión de información personal: evidencia e implementaciones". Revista de la Sociedad Estadounidense de Ciencia y Tecnología de la Información . 59 (2): 235–246. doi : 10.1002/asi.20738 .
  105. ^ Jones, W.; Phuwanartnurak, AJ; Gill, R.; Bruce, H. (2 al 7 de abril de 2005). ¡No te lleves mis carpetas! Organizar información personal para hacer las cosas. Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos (CHI 2005). Portland, Oregón.
  106. ^ Peterson, WW; Birdsall, TG; Fox, WC (1954). "La teoría de la detectabilidad de la señal". Transacciones del Grupo Profesional IRE de Teoría de la Información . 4 (4): 171–212. doi :10.1109/TIT.1954.1057460.
  107. ^ Jones, William; Pirolli, Pedro; Tarjeta, Stuart K.; Fidel, Raya; Gersón, Nahúm; Morville, Pedro; Nardi, Bonnie; Russell, Daniel M. (2006). ""¡Se trata de información estúpida! ": Por qué necesitamos un campo separado de interacción entre humanos y información". CHI '06 Resúmenes ampliados sobre factores humanos en sistemas informáticos . págs. 65–68. doi :10.1145/1125451.1125469. ISBN 978-1-59593-298-3. S2CID  26469813.
  108. ^ Erickson, Thomas (2006). "De PIM a GIM: Gestión de información personal en contextos grupales". Comunitario. ACM . 49 (1): 74–75. doi :10.1145/1107458.1107495. S2CID  42742830.
  109. ^ Lutters, Wayne G.; Ackerman, Mark S.; Zhou, Xiaomu (2007). "Gestión de la información del grupo". Gestión de información personal: desafíos y oportunidades .
  110. ^ Jones, William (2015). Construyendo un mundo mejor con nuestra información: el futuro de la gestión de la información personal, Parte 3, Capítulo 10 . San Rafael, California: Morgan & Claypool Publishers. ISBN 978-1-62705-341-9.
  111. ^ Berlín, LM; Jeffries, R.; O'Day, VL; Paepcke, A.; Wharton, C. (1993). ¿Dónde lo pusiste?: cuestiones en el diseño y uso de la memoria grupal. Jornada sobre Factores Humanos y Sistemas Informáticos, INTERACT '93 Y CHI '93. págs. 23-30. doi :10.1145/169059.169063. ISBN 0-89791-575-5. S2CID  8800247.
  112. ^ Cena, Jesse David; Krtalić, Maja (2020). "El correo electrónico como legado: gestionar y preservar el correo electrónico como una colección". Bibliotecas y Academia . 30 (3): 413–424. doi :10.1353/pla.2020.0022. S2CID  225784398.
  113. ^ Grudin, J. (1988). "Por qué fallan las aplicaciones CSCW: problemas en el diseño y evaluación de la organización de interfaces organizacionales". CSCW '88: Actas de la conferencia ACM de 1988 sobre trabajo cooperativo asistido por computadora . doi :10.1145/62266.62273. ISBN 978-0-89791-282-2.
  114. ^ Hicks, BJ; Dong, A.; Palmer, R.; Mcalpine, HC (2008). "Organización y gestión de archivos electrónicos personales: la perspectiva de un ingeniero mecánico". Transmisión ACM. inf. Sistema . 26 (4): 1–40. doi :10.1145/1402256.1402262. S2CID  18610395.
  115. ^ Bergman, oferta; Whittaker, Steve; Falk, Noa (2014). "Archivos compartidos: la perspectiva de recuperación". Revista de la Asociación de Ciencia y Tecnología de la Información . 65 (10): 1949-1963. doi :10.1002/asi.23147. S2CID  8424781.
  116. ^ Marshall, Cathy; Tang, John C. (2012). "Ese sentimiento de sincronización: experiencias tempranas de los usuarios con la nube". Actas de la Conferencia sobre diseño de sistemas interactivos . págs. 544–553. doi :10.1145/2317956.2318038. ISBN 978-1-4503-1210-3. S2CID  7455033.
  117. ^ Capra, Robert; Marchionini, Gary; Velasco-Martín, Javier; Müller, Katrina (2010). "Herramientas disponibles y aprendizaje en búsqueda colaborativa de múltiples sesiones". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 951–960. doi :10.1145/1753326.1753468. ISBN 978-1-60558-929-9. S2CID  8949187.
  118. ^ ab Jones, William (2010). "Sin conocimiento sino a través de la información". Primer lunes . 15 (9): 1–19. doi : 10.5210/fm.v15i9.3062 .
  119. ^ Bellotti, V.; Ducheneaut, N.; Howard, M.; Smith, I. (2003). Llevar el correo electrónico a la tarea: el diseño y evaluación de una herramienta de correo electrónico centrada en la gestión de tareas . Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos (CHI 2003). págs. 345–352. doi :10.1145/642611.642672. S2CID  537625.
  120. ^ Whittaker, S.; Sidner, C. (1996). Sobrecarga de correo electrónico: explorando la gestión de información personal del correo electrónico. CHI 1996: Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos.

Otras lecturas

Reseñas de PIM

Libros sobre PIM

enlaces externos

Talleres PIM seleccionados

Otros recursos