stringtranslate.com

Gestión de información personal

La gestión de información personal ( PIM ) es el estudio e implementación de las actividades que realizan las personas para adquirir o crear, almacenar, organizar, mantener, recuperar y usar elementos informativos como documentos (en papel y digitales), páginas web y mensajes de correo electrónico para el uso diario para completar tareas (relacionadas con el trabajo o no) y cumplir con los diversos roles de una persona (como padre, empleado, amigo, miembro de la comunidad, etc.); [1] [2] es la gestión de información con alcance intrapersonal. La gestión del conocimiento personal es, según algunas definiciones, un subdominio.

Un ideal de la gestión de información personal es que las personas siempre tengan la información correcta en el lugar correcto, en el formato correcto y con la suficiente integridad y calidad para satisfacer sus necesidades actuales. Las tecnologías y herramientas pueden ayudar a que las personas dediquen menos tiempo a las actividades administrativas de la gestión de información personal, que consumen mucho tiempo y son propensas a errores (como buscar y organizar información). Pero las herramientas y tecnologías también pueden abrumar a las personas con demasiada información, lo que genera una sobrecarga de información .

Un enfoque especial de PIM se refiere a cómo las personas organizan y mantienen colecciones de información personal, y a los métodos que pueden ayudar a las personas a hacerlo. Las personas pueden gestionar la información en una variedad de entornos, por una variedad de razones y con una variedad de tipos de información. Por ejemplo, un empleado de oficina tradicional puede gestionar documentos físicos en un archivador colocándolos en carpetas colgantes organizadas alfabéticamente por nombre de proyecto. Más recientemente, este empleado de oficina puede organizar documentos digitales en las carpetas virtuales de un sistema de archivos local basado en computadora o en un almacenamiento basado en la nube utilizando un servicio de alojamiento de archivos (por ejemplo, Dropbox , Microsoft OneDrive , Google Drive ). Las personas también gestionan la información en muchos contextos más privados y personales. Un padre puede, por ejemplo, recopilar y organizar fotografías de sus hijos en un álbum de fotos que puede estar en papel o ser digital.

PIM no sólo considera los métodos utilizados para almacenar y organizar la información, sino que también se ocupa de cómo las personas recuperan información de sus colecciones para su reutilización. Por ejemplo, el empleado de oficina puede reubicar un documento físico recordando el nombre del proyecto y luego encontrar la carpeta adecuada mediante una búsqueda alfabética. En un sistema informático con un sistema de archivos jerárquico , una persona puede necesitar recordar la carpeta de nivel superior en la que se encuentra un documento y luego explorar el contenido de la carpeta para navegar hasta el documento deseado. Los sistemas de correo electrónico a menudo admiten métodos adicionales para volver a encontrar, como la búsqueda por campos (por ejemplo, búsqueda por remitente, asunto, fecha). Las características de los tipos de documentos, los datos que se pueden utilizar para describirlos (metadatos) y las características de los sistemas utilizados para almacenarlos y organizarlos (por ejemplo, la búsqueda por campos) son todos componentes que pueden influir en la forma en que los usuarios logran la gestión de la información personal.

Descripción general

El alcance de la PIM es amplio. La percepción que tiene una persona del mundo y su capacidad para generar cambios en él están determinadas, limitadas y, a veces, enormemente ampliadas por la capacidad de recibir, enviar y gestionar información.

Los sentidos en los que la información es personal

Las investigaciones en el campo de la gestión de información personal han considerado seis sentidos en los que la información puede ser personal (para “mí”) y, por lo tanto, un objeto de las actividades de PIM de la persona: [2]

  1. Propiedad de "mí", por ejemplo, documentos en papel en una oficina en casa, correos electrónicos en una cuenta personal, archivos en una computadora personal o en el almacenamiento personal de un servicio de nube web. La preservación de esta información, especialmente a largo plazo y para el legado, plantea problemas de archivo personal . La creciente digitalización de la información personal plantea problemas de preservación digital .
  2. Acerca de "mí". Esto se refiere especialmente a la información (a veces denominada datos personales ) que conservan otras personas, como registros crediticios, registros médicos, historial de búsqueda, etc. Dicha información puede afectar en gran medida la reputación, el tratamiento y la capacidad de una persona para hacer las cosas y plantea importantes cuestiones de privacidad .
  3. Dirigido a "mí", por ejemplo, correos electrónicos, llamadas telefónicas, visitas inesperadas, anuncios de televisión, anuncios web, ventanas emergentes e incluso autointerrupciones (por ejemplo, interrumpir una tarea laboral para verificar un resultado deportivo). La gestión de la información entrante plantea problemas de gestión de la atención : a veces puede tener una importancia crítica, pero en otras ocasiones, puede distraer y descarrilar los esfuerzos de una persona por hacer las cosas. Los sistemas de filtrado de información tienen el potencial de aumentar la relevancia para la persona de la información entrante, pero al costo potencial de reforzar los prejuicios y nociones preconcebidas de una persona o de filtrar información que la persona debería experimentar.
  4. Enviado/publicado por "mí", por ejemplo, correos electrónicos enviados, sitios web personales , publicaciones en blogs , publicaciones en redes sociales, informes y artículos publicados. La información proporcionada por una persona, deliberada o inadvertidamente, puede resultar decisiva en la impresión que los demás se forman de esa persona.
  5. Experimentado por "mí", por ejemplo, historial web, fotos (tomadas por otros así como por "mí"), entradas de diario, videos de movimiento completo de cámaras montadas en la cabeza y otros esfuerzos para registrar la vida . El uso creciente de herramientas que mantienen un registro con sello de tiempo de las actividades y estados corporales de una persona, ya sea explícitamente (por ejemplo, Fitbit o Apple Watch ) o implícitamente (por ejemplo, a través de la navegación en páginas web, correos electrónicos y mensajes de texto) ha dado lugar a nociones de un yo cuantificado .
  6. Relevante para "mí": una categoría general que incluye información de relevancia potencial para una persona, por ejemplo, información que una persona no conoce pero que debería conocer. Los sistemas de recomendación , que aprenden las preferencias de una persona ya sea a partir de calificaciones explícitas o, implícitamente, de las selecciones anteriores de una persona, tienen el potencial de hacer que una persona conozca información que de otra manera no conocería o que no pensaría en buscar. De manera más convencional, la red de amigos, familiares y colegas de una persona puede proporcionar un medio para que la persona encuentre incidentalmente información relevante.

Un espacio personal de información y colecciones de información personal

Una revisión enciclopédica de la literatura sobre PIM sugiere que los seis sentidos de información personal enumerados anteriormente y las herramientas y tecnologías utilizadas para trabajar con dicha información (desde aplicaciones de correo electrónico y procesadores de texto hasta administradores de información personal y asistentes virtuales ) se combinan para formar un espacio personal de información (PSI, pronunciado como en la letra griega , alternativamente denominado espacio de información personal ) que es único para cada individuo. [3] Dentro del PSI de una persona hay colecciones de información personal (PIC) o, simplemente, colecciones. Algunos ejemplos incluyen:

Actividades del PIM

Las actividades de PIM, es decir, las acciones que las personas realizan para gestionar la información que les es personal de una o más de las maneras enumeradas anteriormente, pueden verse como un esfuerzo por establecer, utilizar y mantener un mapeo entre la información y la necesidad. [2]

Dos actividades de PIM ocurren repetidamente a lo largo del día de una persona y a menudo son provocadas por eventos externos.

Las actividades de meta-nivel se centran más ampliamente en aspectos del mapeo en sí.

Las actividades de PIM se superponen entre sí. Por ejemplo, el esfuerzo por mantener un archivo adjunto de un correo electrónico como documento en un sistema de archivos personal puede provocar una actividad para organizar el sistema de archivos, por ejemplo, mediante la creación de una nueva carpeta para el documento. De manera similar, las actividades de organización pueden ser provocadas por los esfuerzos de una persona por encontrar un documento, como cuando, por ejemplo, una persona descubre que dos carpetas tienen contenido superpuesto y deben consolidarse.

Las actividades de metanivel no sólo se superponen con las actividades de búsqueda y conservación, sino que, más aún, se superponen entre sí. Por ejemplo, los esfuerzos por reorganizar un sistema de archivos personal pueden estar motivados por la evaluación de que la organización actual de los archivos requiere demasiado tiempo para mantenerla y no destaca adecuadamente la información que más necesita atención.

Elementos de información, formatos y fragmentación

La información enviada y recibida adopta muchas formas diferentes de acuerdo con una lista cada vez mayor de modos de comunicación, herramientas de apoyo y costumbres, hábitos y expectativas de las personas. Las personas todavía envían cartas en papel, tarjetas de cumpleaños y notas de agradecimiento. Pero cada vez más, las personas se comunican utilizando formas digitales de información, incluidos correos electrónicos, documentos digitales compartidos (como archivos adjuntos o mediante un servicio de alojamiento de archivos como Dropbox ), publicaciones de blogs y actualizaciones de redes sociales (por ejemplo, mediante un servicio como Facebook ), mensajes de texto y enlaces, texto, fotos y videos compartidos a través de servicios como Twitter , Snapchat , Reddit e Instagram .

Las personas trabajan con elementos de información como paquetes de información con propiedades que varían según el formato de información en cuestión. Archivos, correos electrónicos, "tweets", actualizaciones de Facebook, publicaciones de blogs, etc. son ejemplos de elementos de información. Las formas en que se puede manipular un elemento de información dependen de su formato subyacente. Los elementos se pueden crear, pero no siempre se pueden eliminar (por completo). La mayoría de los elementos se pueden copiar, enviar y transformar, como, por ejemplo, cuando se toma una fotografía digital de un documento en papel (transformación de papel a digital) y luego posiblemente se transformen aún más, como cuando se utiliza el reconocimiento óptico de caracteres para extraer texto de la fotografía digital, y luego se transforma nuevamente cuando esta información se envía a otras personas a través de un mensaje de texto.

La fragmentación de la información [4] [2] es un problema clave de la gestión de información personal, que a menudo se agrava por la gran cantidad de formatos de información con los que debe trabajar una persona. La información se encuentra ampliamente dispersa en distintos formatos de información, en distintos dispositivos, en distintos formatos, en distintas organizaciones y con distintas herramientas de apoyo.

La fragmentación de la información crea problemas para cada tipo de actividad de PIM. ¿Dónde guardar la información nueva? ¿Dónde buscar (reencontrar) la información que ya se guarda? Las actividades de metanivel, como el mantenimiento y la organización, también son más difíciles y consumen más tiempo cuando se deben mantener por separado diferentes almacenes en distintos dispositivos. Los problemas de fragmentación de la información se manifiestan especialmente cuando una persona debe buscar en varios dispositivos y aplicaciones para reunir la información necesaria para completar un proyecto. [5]

Historia y antecedentes

La gestión de la información personal (PIM) es un campo nuevo con raíces antiguas. Cuando predominaba la palabra oral en lugar de la escrita, la memoria humana era el principal medio de conservación de la información. [6] A medida que la información se presentaba cada vez más en formato papel, se desarrollaron herramientas con el tiempo para afrontar los crecientes desafíos de la gestión. Por ejemplo, el archivador vertical , que ahora es un elemento tan habitual en las oficinas domésticas y laborales, estuvo disponible comercialmente por primera vez en 1893. [7]

Con la creciente disponibilidad de computadoras en la década de 1950 surgió un interés en la computadora como fuente de metáforas y un banco de pruebas para los esfuerzos por comprender la capacidad humana para procesar información y resolver problemas . Newell y Simon fueron pioneros en el uso de la computadora como herramienta para modelar el pensamiento humano. [8] [9] Produjeron "The Logic Theorist ", generalmente considerado como el primer programa de inteligencia artificial (IA) en funcionamiento. La computadora de la década de 1950 también fue una inspiración para el desarrollo de un enfoque de procesamiento de información para el comportamiento y el rendimiento humanos. [10]

Después de que las investigaciones de la década de 1950 demostraran que el ordenador, como procesador de símbolos, podía "pensar" (con distintos grados de fidelidad) como lo hacen las personas, en la década de 1960 se produjo un creciente interés en el uso del ordenador para ayudar a las personas a pensar mejor y a procesar la información de forma más eficaz. Trabajando con Andries van Dam y otros, Ted Nelson , que acuñó la palabra " hipertexto ", [11] desarrolló uno de los primeros sistemas de hipertexto, el Hypertext Editing System, en 1968. [12] Ese mismo año, Douglas Engelbart también completó el trabajo sobre un sistema de hipertexto llamado NLS (oN-Line System). [13] Engelbart adelantó la noción de que el ordenador podía utilizarse para aumentar el intelecto humano. [14] [15] Como lo anunció la publicación del libro de Ulric Neisser , Psicología cognitiva, [16] la década de 1960 también vio el surgimiento de la psicología cognitiva como una disciplina que se centraba principalmente en una mejor comprensión de la capacidad humana para pensar, aprender y recordar.

El uso de la computadora como ayuda al individuo, en lugar de como un procesador de números remoto en una habitación refrigerada, cobró mayor validez a partir de los trabajos de finales de los años 70 y durante los años 80, que permitieron producir computadoras personales de mayor potencia y portabilidad. Estas tendencias continúan: hoy en día se puede encontrar una potencia computacional aproximadamente equivalente a la de una computadora de escritorio de hace una década en dispositivos que caben en la palma de la mano. La frase "Gestión de Información Personal" aparentemente se utilizó por primera vez en los años 80, en medio del entusiasmo general por el potencial de la computadora personal para mejorar en gran medida la capacidad humana de procesar y gestionar información. [17] En los años 80 también surgieron las llamadas "herramientas PIM" que brindaban un apoyo limitado para la gestión de cosas como citas y programación, listas de tareas pendientes, números de teléfono y direcciones. En los años 80 también surgió una comunidad dedicada al estudio y la mejora de la interacción entre humanos y computadoras. [18] [19]

Como corresponde al enfoque de "información" de PIM, la investigación relevante de PIM de los años 1980 y 1990 se extendió más allá del estudio de un dispositivo o aplicación particular hacia ecosistemas más grandes de gestión de información para incluir, por ejemplo, la organización de la oficina física y la gestión del papeleo. [20] [21] Malone caracterizó las estrategias de organización personal como "ordenadas" o "desordenadas" y describió enfoques de "archivar" y "apilar" para la organización de la información. [22] Otros estudios mostraron que las personas varían sus métodos para mantener la información de acuerdo con los usos anticipados de esa información en el futuro. [23] Los estudios exploraron las implicaciones prácticas que la investigación de la memoria humana podría tener en el diseño de, por ejemplo, sistemas de archivo personal, [24] [25] [26] y sistemas de recuperación de información. [27] Los estudios demostraron una preferencia por la navegación (exploración, "búsqueda basada en la ubicación") en el retorno a los archivos personales, [28] una preferencia que perdura hoy en día a pesar de las mejoras significativas en el soporte de búsqueda. [29] [30] [31] [32] y un uso creciente de la búsqueda como el método preferido para regresar a los correos electrónicos. [33] [34]

El PIM, como campo de investigación contemporáneo con una comunidad autoidentificada de investigadores, tiene sus orígenes en una sesión del Grupo de Interés Especial (SIG) sobre PIM en la conferencia CHI 2004 y en un taller especial patrocinado por la Fundación Nacional de Ciencias (NSF) celebrado en Seattle en 2005. [35] [36]

Investigación

Gran parte de la investigación sobre PIM se puede agrupar según la actividad de PIM que es el foco principal de la investigación. Estas actividades se reflejan en los dos modelos principales de PIM, es decir, que las actividades primarias de PIM son las de búsqueda/reencuentro, conservación y actividades de metanivel [37] [2] (véase la sección Actividades de PIM) o, alternativamente, conservación, gestión y explotación. [38] [39] También se están realizando investigaciones importantes bajo los temas especiales: Personalidad, estado de ánimo y emoción, tanto en su impacto como en su impacto por la práctica de PIM de una persona, la gestión de la información de salud personal y la gestión de la información personal a largo plazo y para el legado.

Encontrar/reencontrar

A lo largo de un día típico, las personas experimentan repetidamente la necesidad de información en grandes y pequeñas cantidades (por ejemplo, "¿Cuándo es mi próxima reunión?"; "¿Cuál es el estado del pronóstico de presupuesto?" "¿Qué hay en las noticias hoy?"), lo que impulsa actividades para buscar y volver a encontrar.

Una gran cantidad de investigaciones sobre búsqueda de información , comportamiento de la información y recuperación de información se relacionan, en especial, con los esfuerzos por encontrar información en espacios públicos como la Web o una biblioteca tradicional. Existe un fuerte componente personal incluso en los esfuerzos por encontrar información nueva, nunca antes experimentada, en un almacén público como la Web. Por ejemplo, los esfuerzos por encontrar información pueden estar dirigidos por un esquema creado personalmente, un recordatorio de correo electrónico dirigido a uno mismo o una lista de tareas pendientes. Además, la información dentro del PSI de una persona puede usarse para respaldar una búsqueda más específica y personalizada en la Web. [40]

Los esfuerzos de una persona por encontrar información útil suelen ser una secuencia de interacciones en lugar de una única transacción. En un modelo de búsqueda de "selección de bayas", la información se recopila en fragmentos mediante una serie de interacciones y, durante este tiempo, la expresión de necesidad de una persona, tal como se refleja en la consulta actual, evoluciona. [41] Las personas pueden preferir un enfoque paso a paso para encontrar la información necesaria para preservar una mayor sensación de control y contexto sobre el proceso de búsqueda y los pasos más pequeños también pueden reducir la carga cognitiva asociada con la formulación de la consulta. [42] En algunos casos, simplemente no existe una forma "directa" de acceder a la información. Por ejemplo, el recuerdo de una persona de un sitio web necesario puede deberse solo a un mensaje de correo electrónico enviado por un colega (es decir, una persona puede no recordar una dirección web ni siquiera palabras clave que podrían usarse en una búsqueda web, pero la persona sí recuerda que el sitio web se mencionó recientemente en un correo electrónico de un colega).

Las personas pueden encontrar (en lugar de volver a encontrar) información incluso cuando esta información está ostensiblemente bajo su control. Por ejemplo, es posible que se "inserten" elementos en el PSI (por ejemplo, a través de la bandeja de entrada, suscripciones a podcasts, descargas). Si estos elementos se descubren más tarde, es a través de un acto de búsqueda, no de reencuentro (ya que la persona no recuerda la información).

Lansdale [17] caracterizó la recuperación de información como un proceso de dos pasos que implica una interacción entre las acciones de recordar y reconocer . Los pasos de recordar y reconocer pueden repetirse para reducir progresivamente los esfuerzos para encontrar la información deseada. Esta interacción ocurre, por ejemplo, cuando las personas se desplazan a través de una jerarquía de carpetas hasta un archivo o mensaje de correo electrónico deseado o navegan por un sitio web hasta una página deseada.

Pero la búsqueda comienza con otro paso: recordar buscar en primer lugar. Es posible que la gente se tome la molestia de crear marcadores web o de archivar documentos y luego se olvide de esta información, de modo que, en el peor de los casos, el esfuerzo original se desperdicie. [43] [44] [45] [46]

Además, encontrar y volver a encontrar a menudo no significa simplemente reunir un único elemento de información, sino más bien un conjunto de información. La persona puede tener que repetir la secuencia de búsqueda varias veces. Un desafío en el apoyo con herramientas es proporcionar a las personas formas de agrupar o interrelacionar elementos de información de modo que sus posibilidades de recuperar un conjunto completo de la información necesaria para completar una tarea mejoren. [3]

A lo largo de los años, los estudios PIM han determinado que las personas prefieren volver a la información personal, especialmente la información guardada en archivos digitales personales, navegando en lugar de buscando. [28] [30] [32]

El soporte para la búsqueda de información personal ha mejorado drásticamente a lo largo de los años, sobre todo en la provisión de indexación de texto completo para mejorar la velocidad de búsqueda. [47] Con estas mejoras, la preferencia puede estar cambiando hacia la búsqueda como medio principal para localizar mensajes de correo electrónico (por ejemplo, búsqueda por asunto o remitente, para mensajes que no están a la vista). [48] [49]

Sin embargo, persiste una preferencia por la navegación como el medio principal para volver a encontrar archivos personales (por ejemplo, recorrido de carpetas paso a paso; escaneo de una lista de archivos dentro de una carpeta para encontrar el archivo deseado), a pesar de las mejoras continuas en el soporte de búsqueda. [30] La preferencia duradera por la navegación como medio principal para volver a los archivos puede tener una base neurológica [50] es decir, la navegación a los archivos parece utilizar capacidades mentales similares a las que las personas usan para navegar en el mundo físico.

La preferencia por la navegación también está en línea con un efecto de primacía observado repetidamente en la investigación psicológica, de modo que el método preferido de retorno se alinea con la exposición inicial. Según una hipótesis de primeras impresiones , si la experiencia inicial de una persona con un archivo incluyó su colocación en una carpeta, a la que se llegó navegando a través de una jerarquía de carpetas que la contenían, entonces la persona preferirá un método similar (la navegación) para regresar al archivo más tarde. [49]

Se han realizado algunos esfuerzos de creación de prototipos para explorar una creación en contexto, por ejemplo, la creación en el contexto de un proyecto en el que la persona está trabajando, no solo de archivos, sino también de otras formas de información como referencias web y correo electrónico. [51] Los esfuerzos de creación de prototipos también han explorado formas de mejorar el soporte para la navegación, por ejemplo, resaltando y haciendo que sea más fácil seguir los caminos que las personas tienen más probabilidades de tomar en su navegación de regreso a un archivo. [52]

Acuerdo

Muchos eventos de la vida diaria son, en líneas generales, lo opuesto a los eventos de búsqueda: las personas encuentran información e intentan determinar qué deben hacer con ella (si es que deben hacer algo), es decir, deben hacer coincidir la información encontrada con las necesidades actuales o previstas. Las decisiones y acciones relacionadas con la información encontrada se conocen colectivamente como actividades de conservación.

La capacidad de manejar eficazmente la información que se encuentra por casualidad es esencial para que una persona pueda descubrir material nuevo y hacer nuevas conexiones. [53] Las personas también guardan información que han buscado activamente pero que no tienen tiempo de procesar en ese momento. Una búsqueda en la web, por ejemplo, a menudo produce mucha más información de la que se puede consumir en la sesión actual. Tanto la decisión de guardar esta información para su uso posterior como los pasos para hacerlo son actividades de conservación.

Las actividades de mantenimiento también se activan cuando las personas se ven interrumpidas durante una tarea actual y buscan formas de preservar el estado actual para que el trabajo pueda reanudarse rápidamente más tarde. [54] Las personas cumplen con las citas ingresando recordatorios en un calendario y guardan buenas ideas o "cosas para comprar en el supermercado" escribiendo unas pocas líneas crípticas en un trozo de papel suelto. Las personas guardan no solo para asegurarse de tener la información más tarde, sino también para crear recordatorios para buscar y usar esta información. No recordar usar la información más tarde es un tipo de falla de memoria prospectiva . [55] Para evitar este tipo de falla, las personas pueden, por ejemplo, enviarse por correo electrónico una referencia a una página web además de crear un marcador o en lugar de hacerlo, porque el mensaje de correo electrónico con la referencia aparece en la bandeja de entrada, donde es más probable que se note y se use. [56]

La decisión de conservar la información puede ser caracterizada como una tarea de detección de señales sujeta a errores de dos tipos: 1) un rechazo incorrecto ("error") cuando se ignora información que luego se necesita y debería haberse conservado (por ejemplo, prueba de donaciones caritativas necesarias ahora para presentar una declaración de impuestos) y 2) un falso positivo cuando la información conservada como útil (juzgada incorrectamente como "señal") resulta no ser utilizada más adelante. [57] La ​​información conservada y nunca utilizada solo agrega al desorden, digital y físico, en la vida de una persona. [58]

El almacenamiento puede ser una tarea difícil y propensa a errores. Archivar, es decir, colocar elementos de información como documentos en papel, documentos digitales y correos electrónicos en carpetas, puede ser especialmente así. [59] [60] Para evitar o retrasar el archivado de información (por ejemplo, hasta que se sepa más sobre dónde se puede utilizar la información), las personas pueden optar por colocar la información en "pilas" en su lugar. [22] (Las contrapartes digitales de la acumulación física incluyen dejar información en la bandeja de entrada del correo electrónico o colocar documentos digitales y enlaces web en una carpeta de almacenamiento como "cosas para ver más tarde"). Pero la información guardada en una pila, física o virtual, se olvida fácilmente a medida que la pila se desvanece en un fondo de desorden y la investigación indica que la capacidad de una persona típica para realizar un seguimiento de diferentes pilas, solo por ubicación, es limitada. [61]

El etiquetado proporciona otra alternativa a la clasificación de los elementos de información en carpetas. Una estricta jerarquía de carpetas no permite una clasificación flexible de la información, aunque, en la mente de una persona, un elemento de información podría encajar en varias categorías diferentes. [62] A lo largo de los años se han desarrollado varios prototipos relacionados con etiquetas para PIM. [63] [64] También se ha aplicado un enfoque de etiquetado en sistemas comerciales, sobre todo en Gmail (como "etiquetas"), pero hasta ahora el éxito de las etiquetas ha sido desigual. Bergman et al. descubrieron que los usuarios, cuando se les ofrecían opciones para utilizar carpetas o etiquetas, preferían las carpetas a las etiquetas e, incluso cuando utilizaban etiquetas, normalmente se abstenían de añadir más de una etiqueta por elemento de información. [65] [66] Civan et al., a través de la participación de los participantes en una observación crítica y comparativa tanto del etiquetado como del uso de carpetas, pudieron identificar algunas limitaciones del etiquetado que no se habían discutido abiertamente anteriormente, como, por ejemplo, que una vez que una persona decide usar múltiples etiquetas, generalmente es importante continuar haciéndolo (de lo contrario, la etiqueta que no se aplica de manera consistente se vuelve ineficaz como medio para recuperar un conjunto completo de elementos). [67]

Las tecnologías pueden ayudar a reducir los costos, en tiempo y esfuerzo personal, de conservación y la probabilidad de error. Por ejemplo, la capacidad de tomar una foto digital de un cartel, un anuncio en una valla publicitaria o la página de un documento en papel puede obviar la tarea de transcribir (o fotocopiar) la información.

El uso continuo de un teléfono inteligente por parte de una persona a lo largo del día puede crear un registro de eventos con marca de tiempo, como una especie de registro automatizado, y especialmente de información "experimentada por mí" (véase la sección "Los sentidos en los que la información es personal"), con un uso potencial en los esfuerzos de una persona por llevar un diario o volver a la información experimentada previamente ("Creo que leí el correo electrónico mientras estaba en el taxi camino del aeropuerto..."). La tecnología de seguimiento de la actividad puede enriquecer aún más el registro de la actividad diaria de una persona, con un enorme uso potencial para que las personas enriquezcan su comprensión de su vida diaria y de lo saludable de su dieta y sus actividades. [68]

Las tecnologías para automatizar el almacenamiento de información personal dan paso a la informática personal y al movimiento cuantificado de la persona , al registro de la vida, en extremo, a una "captura total" de información. [69] Las tecnologías de rastreo plantean graves problemas de privacidad (véase "Gestión de la privacidad y el flujo de información"). Surgen preguntas adicionales sobre la utilidad e incluso la accesibilidad práctica de la "captura total". [70]

Mantenimiento y organización

Las actividades de búsqueda y, especialmente, de conservación pueden derivar en actividades de mantenimiento y organización, como cuando, por ejemplo, los esfuerzos por conservar un documento en el sistema de archivos impulsan la creación de una nueva carpeta o los esfuerzos por volver a encontrar un documento resaltan la necesidad de consolidar dos carpetas con contenido y propósito superpuestos.

Las diferencias entre las personas son especialmente evidentes en sus métodos de mantenimiento y organización de la información. Malone [22] distinguió entre organizaciones "ordenadas" y "desordenadas" de documentos en papel. Las personas "desordenadas" tenían más pilas de documentos en sus oficinas y parecían invertir menos esfuerzo que las personas "ordenadas" en archivar información. Se han observado diferencias comparables en las formas en que las personas organizan documentos digitales, correos electrónicos y referencias web. [71]

Las actividades de conservación se correlacionan con las actividades de organización, de modo que, por ejemplo, las personas con estructuras de carpetas más elaboradas tienden a archivar información con mayor frecuencia y antes. [71] Sin embargo, las personas pueden ser selectivas en las formas de información en las que invierten esfuerzos para organizar. Los maestros de escuela que participaron en un estudio, por ejemplo, informaron que tenían hábitos regulares de "limpieza de primavera" para la organización y el mantenimiento de documentos en papel, pero no tenían hábitos comparables para la información digital. [72]

Las actividades de organización (por ejemplo, crear y nombrar carpetas) se convierten en actividades de mantenimiento, como consolidar carpetas redundantes, archivar información que ya no se utiliza activamente y garantizar que la información esté debidamente respaldada y protegida . (Consulte también la sección "Gestión de la privacidad y el flujo de información").

Los estudios sobre la organización de carpetas de información digital por parte de las personas indican que estas tienen usos que van mucho más allá de la organización de archivos para su posterior recuperación. Las carpetas son información por derecho propio, ya que representan, por ejemplo, la comprensión evolutiva de una persona sobre un proyecto y sus componentes. Una jerarquía de carpetas a veces puede representar una descomposición informal de problemas con una carpeta principal que representa un proyecto y subcarpetas que representan los componentes principales del proyecto (por ejemplo, "recepción de boda" y "servicio religioso" para un proyecto de "boda"). [73]

Sin embargo, las personas generalmente tienen dificultades para mantener su información organizada [74] y a menudo no tienen rutinas de respaldo confiables. [75] Las personas tienen problemas para mantener y organizar muchas formas distintas de información (por ejemplo, documentos digitales, correos electrónicos y referencias web) [76] y, a veces, se observa que hacen esfuerzos especiales para consolidar diferentes formas de información en una sola organización. [56]

Con un almacenamiento cada vez mayor de información digital personal, las personas se enfrentan a desafíos de conservación digital para los que no están preparadas. [77] [78] [79] Al mismo tiempo, estos almacenamientos ofrecen a sus propietarios la oportunidad, con la capacitación y el apoyo de herramientas adecuados, de explotar su información de formas nuevas y útiles. [80]

Las observaciones empíricas de los estudios de PIM motivan los esfuerzos de creación de prototipos para herramientas de información que brinden un mejor soporte para el mantenimiento, la organización y, más aún, la conservación de la información personal. Por ejemplo, GrayArea [81] aplica el principio de degradación del enfoque subjetivo del usuario para permitir que las personas muevan los archivos que usan con menos frecuencia en una carpeta determinada a un área gris en el extremo inferior de la lista de esta carpeta. Se puede seguir accediendo a estos archivos, pero son menos visibles y, por lo tanto, distraen menos la atención de una persona.

El prototipo de Planz [51] permite la creación e integración en contexto de archivos, correos electrónicos, referencias web, notas informales y otras formas de información relacionados con el proyecto en una interfaz simplificada, similar a un documento, destinada a representar el proyecto con encabezados correspondientes a carpetas en el sistema de archivos personal y subtítulos (para tareas, subproyectos u otros componentes del proyecto) correspondientes a subcarpetas. La intención es que una organización única y útil surja de manera incidental a medida que las personas se concentran en la planificación y finalización de sus proyectos.

Gestión de la privacidad y el flujo de información

Las personas se enfrentan a una evaluación continua de las ventajas y desventajas a la hora de decidir qué información "fluye" hacia y desde su PSI. Cada interacción plantea cierto grado de riesgo para la privacidad y la seguridad. Dar información a los destinatarios equivocados puede dar lugar a un robo de identidad . Dejar entrar el tipo de información equivocado puede significar que los dispositivos de una persona se "infecten" y que los datos de la persona se corrompan o "bloqueen" para pedir un rescate . Según algunas estimaciones, el 30% o más de las computadoras de los Estados Unidos están infectadas. [82] Sin embargo, el intercambio de información, entrante y saliente, es una parte esencial de la vida en el mundo moderno. Para pedir bienes y servicios en línea, las personas deben estar preparadas para "dejar salir" la información de su tarjeta de crédito. Para probar una nueva herramienta de información potencialmente útil, las personas pueden necesitar "dejar entrar" una descarga que podría hacer cambios no deseados en el navegador web o el escritorio. Proporcionar un control adecuado sobre la información que entra y sale de un PSI es un gran desafío. Aún más difícil es la interfaz de usuario para dejar en claro las implicaciones de las distintas opciones de privacidad, en particular en lo que respecta a la privacidad en Internet . Por ejemplo, ¿cuáles son las implicaciones para la privacidad de la información personal al hacer clic en el botón "Registrarse" para utilizar servicios de redes sociales como Facebook? [83]

Medición y evaluación

Las personas intentan entender cómo podrían mejorar diversos aspectos de sus prácticas de PIM con preguntas como "¿Realmente necesito guardar toda esta información?", "¿Vale la pena usar esta herramienta (aplicación, subprograma, dispositivo) por los problemas (tiempo, frustración) que implica su uso?" y, quizás la más persistente, "¿Dónde se fue el día? ¿Dónde se fue el tiempo? ¿Qué logré?". Estas últimas preguntas pueden expresarse a menudo en la reflexión, tal vez en el viaje a casa desde el trabajo al final de la jornada laboral. Pero cada vez hay más razones para esperar que las respuestas se basen en algo más que el recuerdo y la reflexión. Cada vez más, los datos incidentalmente capturados automáticamente a lo largo del día de una persona y las interacciones de la persona con varias herramientas de información para trabajar con varias formas de información (archivos, correos electrónicos, textos, imágenes, etc.) se pueden utilizar para evaluar la práctica de PIM de una persona y para identificar posibles formas de mejorar. [84]

Dar sentido a la información y utilizarla

Los esfuerzos por dar sentido a la información representan otro conjunto de actividades de metanivel que operan sobre la información personal y la correlación entre la información y la necesidad. Las personas a menudo deben reunir y analizar una colección más grande de información para decidir qué hacer a continuación. "¿Qué candidato es el que tiene más probabilidades de trabajar mejor para nosotros?", "¿Qué plan de jubilación elegir?", "¿Qué deberíamos llevar en nuestro viaje?". Estas y muchas otras decisiones generalmente no se basan en un solo elemento de información, sino en una colección de elementos de información: documentos, correos electrónicos (por ejemplo, con consejos o impresiones de amigos y colegas), referencias web, etc. Dar sentido a la información es "meta" no solo por su enfoque más amplio en las colecciones de información, sino también porque permea la mayor parte de la actividad de PIM, incluso cuando el propósito principal puede ser aparentemente otro. Por ejemplo, cuando las personas organizan la información en carpetas, aparentemente para garantizar su posterior recuperación, también pueden estar dándole sentido y llegando a una comprensión más profunda de esta información.

Personalidad, estado de ánimo y emoción

La personalidad y el estado de ánimo pueden afectar la práctica de PIM de una persona y, a su vez, las emociones de una persona pueden verse afectadas por su práctica de PIM.

En particular, se ha demostrado que los rasgos de personalidad (por ejemplo, "conciencia" o "neuroticismo"), en ciertas circunstancias, se correlacionan con el grado en que una persona guarda y organiza la información en un archivo personal como un sistema de archivo personal. [85] Sin embargo, otro estudio reciente encontró que los rasgos de personalidad no estaban correlacionados con ningún aspecto de los sistemas de archivo personal, lo que sugiere que las prácticas de PIM están menos influenciadas por la personalidad que por factores externos como el sistema operativo utilizado (es decir, Mac OS o Windows), que se observó que eran mucho más predictivos. [86]

Además de la correlación entre las prácticas de PIM y rasgos de personalidad más duraderos, hay evidencia que indica que el estado de ánimo (más cambiante) de una persona afecta las actividades de PIM de modo que, por ejemplo, una persona que experimenta estados de ánimo negativos, al organizar información personal, tiene más probabilidades de crear una estructura con más carpetas donde las carpetas, en promedio, contienen menos archivos. [87]

Por el contrario, la información que una persona guarda o con la que se encuentra habitualmente (por ejemplo, a través de las redes sociales) puede afectar profundamente su estado de ánimo. Aunque se siguen explorando las posibilidades de la captura automática e incidental de información (véase la sección Conservación), cada vez hay más conciencia de la necesidad de diseñar para el olvido y el recuerdo, como, por ejemplo, cuando una persona se da cuenta de la necesidad de deshacerse de sus pertenencias digitales tras una ruptura amorosa o la muerte de un ser querido. [88]

Además de los sentimientos negativos que genera la información asociada a una relación fallida, las personas experimentan sentimientos negativos sobre sus prácticas de PIM, per se. Se muestra que las personas, en general, experimentan ansiedad e insatisfacción con respecto a sus archivos de información personal, incluidas las preocupaciones por la posible pérdida de la información y también expresan inquietudes sobre su capacidad y eficacia para gestionar y organizar su información. [89] [90]

La gestión de la información sanitaria personal

La información sanitaria personal tradicional reside en varios sistemas de información en instituciones sanitarias (por ejemplo, clínicas, hospitales, proveedores de seguros), a menudo en forma de registros médicos . Las personas a menudo tienen dificultades para gestionar o incluso navegar por una variedad de registros médicos en papel o electrónicos en múltiples servicios de salud en diferentes especializaciones e instituciones. [91] También conocido como registros sanitarios personales , este tipo de información sanitaria personal generalmente requiere que las personas (es decir, los pacientes) participen en actividades adicionales de búsqueda de PIM para localizar y obtener acceso a la información sanitaria y luego generar un resumen comprensible para su propio uso.

Con el aumento de los productos de salud orientados al consumidor, incluidos los rastreadores de actividad y las aplicaciones móviles relacionadas con la salud , las personas pueden acceder a nuevos tipos de datos personales de salud (por ejemplo, actividad física, frecuencia cardíaca) fuera de las instituciones de atención médica. El comportamiento de PIM también cambia. Gran parte del esfuerzo para mantener la información está automatizado. Pero las personas pueden experimentar dificultades para entender y usar la información más tarde, por ejemplo, para planificar futuras actividades físicas basadas en datos de rastreadores de actividad. Las personas también participan con frecuencia en otras actividades de metanivel, como el mantenimiento y la organización (por ejemplo, la sincronización de datos en diferentes aplicaciones móviles relacionadas con la salud). [92]

Métodos y metodologías de estudio PIM y diseño de herramientas

El objetivo del estudio de la PIM es tanto descriptivo como prescriptivo. La investigación de la PIM busca comprender lo que las personas hacen ahora y los problemas que enfrentan, es decir, en la gestión de la información y el uso de herramientas de información. Esta comprensión es útil por sí sola, pero también debería tener aplicación para comprender lo que se podría hacer en materia de técnicas, capacitación y, especialmente, diseño de herramientas para mejorar la práctica de la PIM de una persona.

La naturaleza de PIM hace que su estudio sea un desafío. [93] Las técnicas y métodos preferidos de la práctica PIM de una persona pueden variar considerablemente con la forma de la información (por ejemplo, archivos vs. correos electrónicos) y con el tiempo. [71] [49] [94] También se ha demostrado que el sistema operativo y el administrador de archivos predeterminado afectan las prácticas PIM, especialmente en la gestión de archivos. [32] [95] También se observa que la práctica de una persona varía de manera significativa con el género, la edad y las circunstancias de vida actuales. [96] [97] [98] [99] Ciertamente, las diferencias entre las personas en diferentes lados de la llamada " brecha digital " tendrán un profundo impacto en las prácticas PIM. Y, como se señaló en la sección "Personalidad y estado de ánimo", los rasgos de personalidad e incluso el estado de ánimo actual de una persona pueden afectar el comportamiento PIM.

Para que los resultados de la investigación sean generalizables, o bien calificados adecuadamente, la investigación PIM, al menos en conjunto, debe incluir el estudio de personas, con una diversidad de antecedentes y necesidades, a lo largo del tiempo mientras trabajan en muchas situaciones diferentes, con diferentes formas de información y diferentes herramientas de gestión de la información.

Al mismo tiempo, la investigación PIM, al menos en las fases exploratorias iniciales, a menudo debe realizarse in situ (por ejemplo, en el lugar de trabajo o la oficina de una persona o al menos donde las personas tengan acceso a sus computadoras portátiles, teléfonos inteligentes y otros dispositivos de gestión de información) para que se pueda observar a las personas mientras manejan información que es "personal" para ellas (ver la sección "Los sentidos en los que la información es personal"). Los métodos exploratorios exigen tiempo tanto para el observador como para el participante y también pueden ser intrusivos para los participantes. En consecuencia, es probable que el número y la naturaleza de los participantes sean limitados, es decir, los participantes a menudo pueden ser personas "cercanas" al observador, como familiares, amigos, colegas u otros miembros de la comunidad del observador.

Por ejemplo, la visita guiada , en la que se le pide al participante que le dé al entrevistador un "recorrido" por las diversas colecciones de información del participante (por ejemplo, archivos, correos electrónicos, marcadores web, fotografías digitales, documentos en papel, etc.), ha demostrado ser un método de estudio muy útil, pero costoso, con resultados limitados por salvedades que reflejan el número típicamente pequeño y la muestra estrecha de participantes.

El método de la visita guiada es uno de los muchos métodos que son excelentes para el trabajo exploratorio, pero costoso y poco práctico para realizar con una muestra más grande y diversa de personas. Otros métodos exploratorios incluyen el uso de protocolos de pensamiento en voz alta recopilados, por ejemplo, cuando un participante completa una tarea de búsqueda o de conservación, [56] y el método de muestreo de experiencias en el que los participantes informan sobre sus acciones y experiencias de PIM a lo largo del tiempo, posiblemente según se les solicite (por ejemplo, mediante un pitido o un mensaje de texto en un teléfono inteligente).

Un desafío es combinar, dentro de los estudios o entre ellos, métodos de observación exploratoria que requieren mucho tiempo (y a menudo tienen sesgos demográficos) con otros métodos que tienen un alcance más amplio y económico. Los métodos exploratorios revelan patrones interesantes; los métodos de seguimiento agregan números y diversidad de participantes. Entre estos métodos se encuentran:

Otro método que utiliza la técnica Delphi para lograr el consenso se ha utilizado para aprovechar la experiencia y los conocimientos de los investigadores de PIM como medio para ampliar, indirectamente, el número y la diversidad de las prácticas de PIM representadas. [102]

El alcance del diseño de herramientas PIM se aplica a prácticamente cualquier herramienta que las personas utilizan para trabajar con su información, incluidas las " notas adhesivas " y las carpetas colgantes para información en papel, hasta una amplia gama de aplicaciones informáticas para la gestión de información digital, que van desde aplicaciones que las personas utilizan todos los días, como navegadores web , aplicaciones de correo electrónico y aplicaciones de mensajes de texto, hasta administradores de información personal .

En lo que respecta a los métodos de evaluación de alternativas en el diseño de herramientas PIM, los investigadores de PIM se enfrentan de nuevo a un reto "in situ". ¿Cómo evaluar una alternativa, lo más cerca posible, en el contexto de trabajo del PSI de una persona? Un enfoque de "dejarlo así" [103] proporcionaría interfaces entre la herramienta en evaluación y el PSI de un participante de modo que la herramienta pueda trabajar con otras herramientas de un participante y la información personal del participante (en lugar de trabajar en un entorno separado con datos de "prueba"). Dropbox y otros servicios de alojamiento de archivos ejemplifican este enfoque: los usuarios pueden seguir trabajando con sus archivos y carpetas localmente en sus computadoras a través del administrador de archivos, incluso mientras un subprograma instalado trabaja para sincronizar sin problemas los archivos y carpetas de los usuarios con una tienda web para los beneficios adicionales de una copia de seguridad y opciones para sincronizar esta información con otros dispositivos y compartirla con otros usuarios.

Como una metodología de diseño de herramientas más que un método, Bergman informa de un buen éxito en la aplicación de un enfoque subjetivo del usuario. El enfoque subjetivo del usuario propone tres principios de diseño. En resumen, el diseño debe permitir lo siguiente: 1) todos los elementos relacionados con el proyecto, sin importar su forma (o formato), deben organizarse juntos (el principio de clasificación subjetiva del proyecto); 2) la importancia de la información (para el usuario) debe determinar su prominencia visual y accesibilidad (el principio de importancia subjetiva); y 3) la información debe ser recuperada y utilizada por el usuario en el mismo contexto en el que se utilizó anteriormente (el principio del contexto subjetivo). El enfoque puede sugerir principios de diseño que sirven no solo para evaluar y mejorar los sistemas existentes, sino también para crear nuevas implementaciones. Por ejemplo, de acuerdo con el principio de degradación, los elementos de información de menor importancia subjetiva deben degradarse (es decir, haciéndolos menos visibles) para no distraer al usuario, sino que deben mantenerse dentro de su contexto original en caso de que sean necesarios. El principio se ha aplicado en la creación de varios prototipos interesantes. [104] [81]

Por último, una metodología de "lista de verificación" simple para el diseño de herramientas" [3] se desprende de una evaluación de un diseño de herramienta propuesto con respecto a cada uno de los seis sentidos en los que la información puede ser personal (ver la sección "Los sentidos en los que la información es personal") y cada una de las seis actividades de PIM (encontrar, guardar y las cuatro actividades de metanivel, ver la sección "Actividades de PIM"). Una herramienta que es buena con respecto a un tipo de información personal o una actividad de PIM, puede ser mala con respecto a otra. Por ejemplo, una nueva aplicación para teléfonos inteligentes que promete entregar información potencialmente "relevante para mí" (el "sexto sentido" en el que la información es personal) puede hacerlo solo a costa de un aumento distractor en la información "dirigida a mí" y manteniendo demasiada información personal "sobre mí" en un lugar que no está bajo el control de la persona.

Actividades y áreas relacionadas

PIM es un punto de encuentro práctico para muchas disciplinas, incluidas la psicología cognitiva , la ciencia cognitiva , la interacción hombre-computadora (HCI), la interacción persona-información (HII), la bibliotecología y la ciencia de la información (LIS), la inteligencia artificial (IA), la recuperación de información , el comportamiento de la información , la gestión de la información organizacional y la ciencia de la información .

Psicología cognitiva y ciencia cognitiva

La psicología cognitiva , como el estudio de cómo las personas aprenden y recuerdan, resuelven problemas y toman decisiones, necesariamente también incluye el estudio de cómo las personas hacen un uso inteligente de la información disponible. El campo relacionado de la ciencia cognitiva , en sus esfuerzos por aplicar estas preguntas de manera más amplia al estudio y simulación del comportamiento inteligente, también está relacionado con la PIM. (La ciencia cognitiva, a su vez, tiene una superposición significativa con el campo de la inteligencia artificial ).

Existe un gran potencial para una interacción mutuamente beneficiosa entre la ciencia cognitiva y la PIM. Las subáreas de la ciencia cognitiva de clara relevancia para la PIM incluyen la resolución de problemas y la toma de decisiones . Por ejemplo, las carpetas creadas para guardar información para un gran proyecto como "planificar mi boda" a veces pueden parecerse a una descomposición de problemas . [105] Para tomar otro ejemplo, la tarea de detección de señales [106] se ha utilizado durante mucho tiempo para enmarcar y explicar el comportamiento humano y recientemente se ha utilizado como base para analizar nuestras elecciones sobre qué información conservar y cómo, una actividad clave de la PIM. [57] De manera similar, existe una interacción entre el estudio psicológico de la categorización y la formación de conceptos y el estudio de la PIM sobre cómo las personas usan etiquetas y carpetas para describir y organizar su información.

Ahora bien, es posible que grandes porciones de un documento sean el resultado de operaciones de "copiar y pegar" (de nuestros escritos anteriores) en lugar de ser el resultado de una escritura original. Sin duda, la gestión de fragmentos de texto pegados para su reutilización es una actividad de PIM, y esto plantea varias preguntas interesantes. ¿Cómo decidimos cuándo reutilizar y cuándo escribir desde cero? A veces podemos dedicar más tiempo a buscar un párrafo que ya hemos escrito que el que nos llevaría simplemente escribir un nuevo párrafo que exprese las mismas ideas. Más allá de esto, podemos preguntarnos en qué momento la dependencia de una oferta creciente (y cada vez más disponible) de material escrito previamente comienza a afectar nuestra creatividad.

A medida que las personas realizan PIM, trabajan en un entorno externo que incluye a otras personas, tecnología disponible y, a menudo, un entorno organizacional. Esto significa que la cognición situada , la cognición distribuida y la cognición social se relacionan con el estudio de PIM.

Interacción entre humanos y computadoras y entre humanos y datos

El estudio de la PIM también está relacionado con el campo de la interacción hombre-ordenador (HCI). Algunos de los artículos más influyentes sobre PIM a lo largo de los años se han publicado en revistas y actas de congresos sobre HCI. Sin embargo, la "I" de PIM se refiere a información, en diversas formas, en papel y digitales (por ejemplo, libros, documentos digitales, correos electrónicos e incluso los imanes con letras en el frigorífico de la cocina). La "I" de HCI significa "interacción", ya que se relaciona con la "C": ordenadores. (Se ha planteado el argumento de que la HCI debería centrarse más en la información que en los ordenadores. [107] )

Gestión de información grupal

La gestión de información grupal (GIM, por sus siglas en inglés , que se pronuncia generalmente con una "G" suave) se ha abordado en otros trabajos en el contexto de la PIM. [108] [109] El estudio de la GIM, a su vez, tiene una clara relevancia para el estudio del trabajo cooperativo asistido por computadora (CSCW). La GIM es para el CSCW lo que la PIM es para la HCI. Así como las preocupaciones de la PIM se superponen sustancialmente con las preocupaciones de la HCI, pero no quedan totalmente absorbidas por ellas (ni viceversa), las preocupaciones de la GIM se superponen con las preocupaciones de la CSCW, pero no quedan absorbidas por ellas. La información que respalda las actividades de la GIM puede presentarse en formatos no digitales, como calendarios de papel y tablones de anuncios que no involucran computadoras.

Las consideraciones sociales y de grupo suelen formar parte de la estrategia de gestión de la información personal de una persona. [110] Por ejemplo, un miembro de un hogar puede aceptar gestionar la información médica de todos los miembros del hogar (por ejemplo, los registros de vacunación) mientras que otro miembro del hogar gestiona la información financiera del hogar. Pero la organización y el intercambio colaborativo de información suele ser difícil porque, por ejemplo, las personas que trabajan juntas en un grupo pueden tener muchas perspectivas diferentes sobre la mejor manera de organizar la información. [111] [112]

En entornos organizacionales más grandes, los objetivos GIM de la organización pueden entrar en conflicto con los objetivos PIM de las personas que trabajan dentro de la organización, donde los objetivos de diferentes personas también pueden entrar en conflicto. [113] Las personas pueden, por ejemplo, mantener copias de documentos seguros en sus computadoras portátiles privadas por conveniencia, incluso si al hacerlo violan la seguridad del grupo (organizacional). [114] Dados los inconvenientes, reales o percibidos, en el uso de servicios web que admiten un uso compartido de carpetas, [115] [116] las personas que trabajan en un grupo pueden optar por compartir información en su lugar mediante el uso de archivos adjuntos de correo electrónico. [117]

Gestión de datos, información y conocimiento

Las preocupaciones sobre la gestión de datos se relacionan con la PIM, especialmente con respecto a la conservación segura, protegida y a largo plazo de la información personal en formato digital. El estudio de la gestión de la información y la gestión del conocimiento en las organizaciones también se relaciona con el estudio de la PIM y las cuestiones que se observan primero a nivel organizacional a menudo migran al dominio de la PIM. [118]

Las preocupaciones sobre la gestión del conocimiento a nivel personal (en comparación con el nivel organizacional) han dado lugar a argumentos a favor de un campo de gestión del conocimiento personal (GCP). Sin embargo, el conocimiento no es una "cosa" que se pueda gestionar directamente, sino más bien de forma indirecta, por ejemplo, a través de elementos de información como páginas web, correos electrónicos y documentos en papel. La GCP se considera mejor como un subconjunto útil de la GCP [118] con especial atención a cuestiones importantes que de otro modo podrían pasarse por alto, como los esfuerzos autodirigidos de obtención de conocimiento ("¿Qué sé? ¿Qué he aprendido?") y la instilación de conocimiento ("¿Cuál es la mejor manera de aprender lo que quiero saber?").

Gestión del tiempo y de las tareas

Tanto la gestión del tiempo como la gestión de tareas a nivel personal hacen un uso intensivo de herramientas de información y formas externas de información, como listas de tareas, calendarios, cronogramas e intercambio de correo electrónico. Estas son otras formas de información que se deben gestionar. A lo largo de los años, el correo electrónico, en particular, se ha utilizado de manera ad hoc para apoyar la gestión de tareas. [119] [120]

Gestión de red personal

Gran parte de la información útil que una persona recibe llega, a menudo sin que nadie la pida, a través de su red de familiares, amigos y colegas. Las personas responden y gran parte de la información que una persona envía a otras refleja un intento de construir relaciones e influir en el comportamiento de los demás. Como tal, la gestión de redes personales (PNM) es un aspecto crucial de la PIM y puede entenderse como la práctica de gestionar los vínculos y conexiones con otras personas para obtener beneficios sociales y profesionales.

Véase también

Referencias

  1. ^ Jones, William; Teevan, Jaime (2007). Gestión de información personal . Seattle, WA: University of Washington Press. pág. 3. ISBN 978-0-295-98737-8.
  2. ^ abcde Jones, William (2007). Mantener las cosas encontradas, encontradas . Morgan Kaufmann Publishers. ISBN 978-0-12-370866-3.
  3. ^ abc Jones, William; Dinneen, Jesse David; Capra, Robert; Diekema, Anne R; Pérez-Quiñones, Manuel A (2017). "Gestión de información personal (PIM)". En Clark, M.; McDonald, J. (eds.). Enciclopedia de biblioteconomía y ciencias de la información (4.ª ed.). Taylor & Francis. pág. 3590.
  4. ^ Jones, William; Bruce, Harry. "Un informe sobre el taller patrocinado por la NSF sobre gestión de información personal, Seattle, WA, 2005" (PDF) . Facultad de Información de la Universidad de Washington . Consultado el 17 de mayo de 2021 .
  5. ^ Bergman, Ofer; Beyth-Marom, Ruth; Nachmias, Rafi (2006). "El problema de la fragmentación de proyectos en la gestión de información personal". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Chi '06. ACM. págs. 271–274. doi :10.1145/1124772.1124813. ISBN . 1-59593-372-7. S2CID  15957066 . Consultado el 15 de febrero de 2016 .
  6. ^ FA Yates (1966). El arte de la memoria . Chicago: University of Chicago Press.
  7. ^ J. Yates (1989). Control a través de la comunicación: el auge del sistema en la gestión estadounidense . Baltimore, MD: Johns Hopkins University Press.
  8. ^ A. Newell; HA Simon (1972). Solución de problemas humanos . Englewood Cliffs, NJ: Prentice-Hall.
  9. ^ HA Simon; A. Newell (1958). "Resolución heurística de problemas: el próximo avance en la investigación de operaciones". Oper. Res . 6 : 1–10. doi :10.1287/opre.6.1.1.
  10. ^ DE Broadbent (1958). Percepción y comunicación . Londres, Reino Unido: Pergamon Press.
  11. ^ TH Nelson (1965). "Estructura de archivo para lo complejo, lo cambiante y lo indeterminado" (PDF) . Actas de la 20.ª conferencia nacional ACM/CSC-ER de 1965. Cleveland, Ohio. Págs. 84-100.
  12. ^ S. Carmody; W. Gross; T. Nelson; D. Rice; A. Van Dam (1969). "Un sistema de edición de hipertexto para el /360". Conceptos pertinentes en gráficos de computadora . Urbana, IL: University of Illinois Press. págs. 291–330.
  13. ^ DC Engelbart; WK English (1968). "Un centro de investigación para aumentar el intelecto humano" (PDF) . Actas de la Conferencia Conjunta de Informática de Otoño del 9 al 11 de diciembre de 1968, Parte I. Nueva York, NY, EE. UU., págs. 395–410.
  14. ^ D. Engelbart (1962). Aumentar el intelecto humano: un marco conceptual (informe técnico). SRI Rep.[ enlace muerto ]
  15. ^ DC Engelbart (1961). "Consideraciones especiales del individuo como usuario, generador y recuperador de información". Am. Doc . 12 (2): 121–125. doi :10.1002/asi.5090120207.
  16. ^ U. Neisser (1967). Psicología cognitiva . Nueva York: Appleton-Century Crofts.
  17. ^ ab M. Lansdale (1988). "La psicología de la gestión de la información personal". Appl Ergon . 19 (1): 55–66. doi :10.1016/0003-6870(88)90199-8. PMID  15676648.
  18. ^ SK Card; TP Moran; A. Newell (1983). La psicología de la interacción hombre-computadora . Hillsdale, NJ: Lawrence Erlbaum Associates.
  19. ^ DA Norman (1988). La psicología de las cosas cotidianas . Nueva York: Basic Books.
  20. ^ Cole (1982). Aspectos humanos del archivo de documentos en la oficina: implicaciones para la oficina electrónica . 26.ª reunión anual de la Human Factors Society. Seattle, Washington. págs. 59-63.
  21. ^ DO Case (1986). "Recopilación y organización de información escrita por científicos sociales y humanistas: una revisión y un estudio exploratorio". J Inf Sci . 12 (3): 97–104. doi :10.1177/016555158601200302. S2CID  34872997.
  22. ^ abc Malone, TW (1983). "Cómo organiza la gente sus escritorios: implicaciones para el diseño de sistemas de información de oficina". ACM Transactions on Office Information Systems . 1 (1): 99–112. doi : 10.1145/357423.357430 . S2CID  1486850.
  23. ^ BH Kwasnik (1989). Cómo el uso o propósito previsto de un documento personal afecta su clasificación en una oficina]. 12.ª Conferencia anual ACM SIGIR sobre investigación y desarrollo en recuperación de información (SIGIR 1989). Vol. 23. Cambridge, MA. págs. 207–210.
  24. ^ WP Jones (1986). "El sistema de archivo personal Memory Extender" (PDF) . Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Nueva York, NY, EE. UU., págs. 298–305.
  25. ^ WP Jones (agosto de 1986). "Sobre el uso aplicado de los modelos de memoria humana: el sistema de archivo personal extensor de memoria". Int. J. Man-Mach. Stud . 25 (2): 191–228. doi :10.1016/S0020-7373(86)80076-1.
  26. ^ M. Lansdale; E. Edmonds (1992). "Uso de la memoria para eventos en el diseño de sistemas de archivo personales". Int. J. Man-Mach. Stud . 36 : 97–126. doi :10.1016/0020-7373(92)90054-O.
  27. ^ DO Case (1991). "Organización conceptual y recuperación de textos por historiadores: el papel de la memoria y la metáfora". J Am Soc Inf Sci . 42 (9): 657–668. doi :10.1002/(SICI)1097-4571(199110)42:9<657::AID-ASI4>3.0.CO;2-7.
  28. ^ ab D. Barreau; BA Nardi (1995). "Encontrar y recordar: organización de archivos desde el escritorio". Boletín ACM SIGCHI . 27 (3): 39–43. doi :10.1145/221296.221307. S2CID  195708386.
  29. ^ Barreau, Deborah (2008). "La persistencia del comportamiento y la forma en la organización de la información personal". Revista de la Sociedad Americana de Ciencias de la Información y Tecnología . 59 (2): 307–317. doi :10.1002/asi.20752.
  30. ^ abc O. Bergman; R. Beyth-Marom; R. Nachmias; N. Gradovitch; S. Whittaker (2008). "Motores de búsqueda mejorados y preferencias de navegación en la gestión de información personal". ACM Trans Inf Syst . 26 (4): 1–24. doi :10.1145/1402256.1402259. S2CID  18059074.
  31. ^ ab O. Bergman; S. Whittaker; M. Sanderson; R. Nachmias; A. Ramamoorthy (2010). "El efecto de la estructura de carpetas en la navegación de archivos personales" (PDF) . J Am Soc Inf Sci Technol . 61 (12): 2426–2441. doi :10.1002/asi.21415. S2CID  10335290. Archivado desde el original (PDF) el 19 de agosto de 2018.
  32. ^ abcd O. Bergman; S. Whittaker; M. Sanderson; R. Nachmias; A. Ramamoorthy (2012). "How do we find personal files?: the effect of OS, presentation, & depth on file navigation" (¿Cómo encontramos archivos personales?: el efecto del sistema operativo, la presentación y la profundidad en la navegación de archivos). Actas de la conferencia anual de la ACM de 2012 sobre factores humanos en sistemas informáticos . Nueva York, NY, EE. UU., págs. 2977–2980.
  33. ^ Jones, William; Wenning, Abe; Bruce, Harry (2014). "¿Cómo vuelven a encontrar las personas archivos, correos electrónicos y páginas web?". Actas de la IConference 2014 .
  34. ^ Whittaker, Steve; Mathews, Tara; Cerruti, Julian; Badenes, Hernan; Tang, John (2011). "¿Estoy perdiendo el tiempo organizando el correo electrónico?: un estudio sobre la búsqueda de correo electrónico". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 3449–3458. doi :10.1145/1978942.1979457. ISBN . 978-1-4503-0228-9. Número de identificación del sujeto  17397970.
  35. ^ O. Bergman; R. Boardman; J. Gwizdka; W. Jones (2004). "Una sesión de un grupo de interés especial sobre la gestión de la información personal". Resúmenes ampliados de CHI '04 sobre Factores humanos en sistemas informáticos . Viena, Austria: ACM Press.
  36. ^ W. Jones; H. Bruce (2005). Informe sobre el taller patrocinado por la NSF sobre gestión de información personal, Seattle, WA, 2005. Gestión de información personal 2005: un taller especial patrocinado por la Fundación Nacional de Ciencias. Seattle, WA, EE. UU.
  37. ^ Jones, William (2007). "Gestión de la información personal". Revista anual de ciencia y tecnología de la información . 41 : 453–504. arXiv : 2107.03291 . doi :10.1002/aris.2007.1440410117. hdl : 1773/2155 .
  38. ^ Bergman, Ofer; Whittaker, Steve (11 de noviembre de 2016). La ciencia de gestionar nuestras cosas digitales . Cambridge, MA: The MIT Press. ISBN 978-0-262-03517-0.
  39. ^ Whittaker, Steve (1 de enero de 2011). "Gestión de información personal: del consumo de información a la curación". Revista Anual de Ciencias de la Información y Tecnología . 45 (1): 1–62. doi :10.1002/aris.2011.1440450108. ISSN  1550-8382.
  40. ^ Teevan, J.; Dumais, ST; Horvitz, E. (2005). "Personalización de la búsqueda mediante el análisis automatizado de intereses y actividades". Actas del SIGIR 2005, Salvador, Brasil . pp. 449–456.
  41. ^ Bates, MJ (1989). "El diseño de técnicas de navegación y selección de bayas para la interfaz de búsqueda en línea". Online Review . 13 (5): 407–424. doi :10.1108/eb024320. S2CID  59771305.
  42. ^ Teevan, J.; Alvarado, C.; Ackerman, MS; Karger, DR (2004). "El motor de búsqueda perfecto no es suficiente: un estudio del comportamiento de orientación en la búsqueda dirigida". Factores humanos en sistemas informáticos. Actas de la Conferencia ACM SIGCHI (CHI 2004), Viena, Austria . págs. 415–422. doi :10.1145/985692.985745. S2CID  1180143.
  43. ^ Abrams, D.; Baecker, R.; Chignell, M. (1998). "Archivado de información con marcadores: construcción y organización de espacios web personales". CHI '98: Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos (Eds KaratCMLundACoutazJ, et al.), Los Ángeles, EE. UU . . págs. 41–48. doi :10.1145/274644.274651. S2CID  512268.
  44. ^ Bruce, H.; Jones, W.; Dumais, S. (2004). "Comportamiento informativo que hace que las cosas encontradas sigan encontrándose". Investigación de la información . 10 (1).
  45. ^ Bergman, O; Whittaker, S.; Schooler, J. (2020). "Ojos que no ven, corazón que no siente: los marcadores se crean, pero no se usan". Revista de bibliotecología y ciencias de la información .
  46. ^ Whittaker, S.; Hirschberg, J. (2001). "El carácter, el valor y la gestión de los archivos personales en papel". ACM Transactions on Computer-Human Interaction . 8 (2): 150–170. doi :10.1145/376929.376932. S2CID  207599970.
  47. ^ Dumais, S.; Cutrell, E.; Cadiz, J.; Jancke, G.; Sarin, R.; Robbins, D. (2003). Cosas que he visto: Un sistema para la recuperación y reutilización de información personal . SIGIR 2003: 26.ª Conferencia Anual Internacional ACM SIGIR sobre Investigación y Desarrollo en Recuperación de Información. págs. 72–79.
  48. ^ Whittaker, S.; Matthews, T.; Cerruti, J.; Badenes, H.; Tang, J. (2011). "¿Estoy perdiendo el tiempo organizando el correo electrónico?: un estudio sobre la búsqueda de correo electrónico". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 3449–3458. doi :10.1145/1978942.1979457. S2CID  17397970.
  49. ^ abc Jones, W.; Wenning, A.; Bruce, H. (2014). "¿Cómo vuelven a encontrar las personas archivos, correos electrónicos y páginas web?". Actas de la IConference 2014, Berlín, Alemania . doi : 10.9776/14136 . hdl :2142/47300. ISBN 978-0-9884900-1-7.
  50. ^ Benn, Y.; Bergman, O.; Glazer, L.; Arent, P.; Wilkinson, ID; Varley, R.; Whittaker, S. (2015). "Navegando a través de carpetas digitales se utilizan las mismas estructuras cerebrales que la navegación en el mundo real". Scientific Reports . 5 (5): 14719. Bibcode :2015NatSR...514719B. doi :10.1038/srep14719. PMC 4589681 . PMID  26423226. 
  51. ^ ab Jones, W.; Hou, D.; Sethanandha, BD; Bi, S.; Gemmell, J. (2010). "Plan para poner nuestra información digital en su lugar". Resúmenes ampliados de CHI '10 sobre factores humanos en sistemas informáticos . Chi Ea '10. págs. 2803–2812. doi :10.1145/1753846.1753866. ISBN 978-1-60558-930-5.S2CID 1724894  .
  52. ^ Fitchett, S.; Cockburn, A.; Gutwin, C. (2013). "Mejora de la recuperación de archivos basada en navegación". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Chi '13. págs. 2329–2338. doi :10.1145/2470654.2481323. ISBN 978-1-4503-1899-0.S2CID8362131  .​
  53. ^ Erdelez, S.; Rioux, K. (2000). "Compartir información encontrada por otros en la Web". New Review of Information Behaviour Research . 1 : 219–233.
  54. ^ Czerwinski, M.; Horvitz, E.; Wilhite, S. (2004). "Un estudio diario de conmutación de tareas e interrupciones". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 175–182.
  55. ^ Ellis, J.; Kvavilashvili, L. (2000). "Memoria prospectiva en 2000: direcciones pasadas, presentes y futuras". Psicología cognitiva aplicada . 14 (7): S1–S9. doi :10.1002/acp.767.
  56. ^ abc Jones, W.; Dumais, S.; Bruce, H. (2002). "Una vez encontrado, ¿qué sigue? Un estudio de los comportamientos de "conservación" en el uso personal de la información web". Actas de la Sociedad Americana de Ciencias de la Información y Tecnología . 39 (1): 391–402. doi : 10.1002/meet.1450390143 . S2CID  13065914.
  57. ^ ab Jones, W. (2004). "¿Quién encuentra y quién se queda? El presente y el futuro perfectos en apoyo de la gestión de la información personal". Primer lunes . 9 (3). doi : 10.5210/fm.v9i3.1123 .
  58. ^ Whittaker, S.; Hirschberg, J. (2001). "El carácter, el valor y la gestión de los archivos personales en papel". ACM Transactions on Computer-Human Interaction . 8 (2): 150–170. doi :10.1145/376929.376932. S2CID  207599970.
  59. ^ Lansdale, M. (1988). "La psicología de la gestión de la información personal". Appl Ergon . 19 (1): 55–66. doi :10.1016/0003-6870(88)90199-8. PMID  15676648.
  60. ^ Whittaker, S.; Sidner, C. (1996). "Sobrecarga de correo electrónico: exploración de la gestión de información personal del correo electrónico". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos. Vancouver, Columbia Británica, Canadá . Nueva York: ACM. págs. 276–283.
  61. ^ Jones, W.; Dumais, S. (1986). "La metáfora espacial para interfaces de usuario: pruebas experimentales de referencia por ubicación versus nombre". ACM Transactions on Office Information Systems . 4 (1): 42–63. doi : 10.1145/5401.5405 . S2CID  16201222.
  62. ^ Dourish, P.; Edwards, WK; LaMarca, A.; Lamping, J.; Petersen, K.; Salisbury, M.; Terry, DB; Thornton, J. (2000). "Extensión de los sistemas de gestión de documentos con propiedades activas específicas del usuario". ACM Transactions on Information Systems . 18 (2): 140–170. doi : 10.1145/348751.348758 . S2CID  1147594.
  63. ^ Dourish, P.; Edwards, WK; LaMarca, A.; Salisbury, M. (1999). "Presto: una arquitectura experimental para espacios de documentos interactivos fluidos". ACM Transactions on Computer-Human Interaction . 6 (2): 133–161. doi :10.1145/319091.319099. S2CID  14404241.
  64. ^ Cutrell, E.; Robbins, D.; Dumais, S.; Sarin, R. (2006). "Filtrado rápido y flexible con Phlat". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 261–270.
  65. ^ Bergman, O.; Gradovitch, N.; Bar-Ilan, J.; Beyth-Marom, R. (2013). "Preferencia de carpetas frente a preferencia de etiquetas en la gestión de información personal". Revista de la Sociedad Estadounidense de Ciencias de la Información y Tecnología . 64 (10): 1995–2012. doi :10.1002/asi.22906.
  66. ^ Bergman, O.; Gradovitch, N.; Bar-Ilan, J.; Beyth-Marom, R. (2013). "Etiquetado de información personal: un contraste entre actitudes y comportamiento". Actas de la Sociedad Estadounidense de Ciencias de la Información y Tecnología . 50 (1): 1–8. doi : 10.1002/meet.14505001029 . S2CID  : 12351089.
  67. ^ Civan, A.; Jones, W.; Klasnja, P.; Bruce, H. (2008). ¿ Es mejor organizar la información personal por carpetas o por etiquetas?: El diablo está en los detalles . 68.ª Reunión Anual de la Sociedad Estadounidense de Ciencias de la Información y Tecnología (ASIST 2008). Columbus, OH.
  68. ^ Feng, Y.; Agosto, DE (2019). "Revisitando la gestión de información personal a través de prácticas de información con tecnología de seguimiento de actividad". Revista de la Asociación de Ciencia y Tecnología de la Información . 70 (12): 1352–1367. doi :10.1002/asi.24253. S2CID  182222576.
  69. ^ Mann, S.; Sehgal, A.; Fung, J. (2004). Captura continua de experiencias personales a lo largo de la vida mediante el uso de la técnica eyetap . Primer taller de la ACM sobre archivo y recuperación continuos de experiencias personales (CARPE '04). pp. 1–21.
  70. ^ Sellen, AJ; Whittaker, S. (2010). "Más allá de la captura total: una crítica constructiva del registro de vida". Commun. ACM . 53 (5): 70–77. doi :10.1145/1735223.1735243. S2CID  6479245.
  71. ^ abc Boardman, R.; Sasse, MA (2004). "Las cosas entran en la computadora y no salen". Un estudio multidisciplinario de la gestión de la información personal . Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos. doi :10.1145/985692.985766. S2CID  14941411.
  72. ^ Diekema, AR; Olsen, MW (2014). "Prácticas de gestión de información personal (PIM) docente: búsqueda, conservación y reencuentro de información". Revista de la Asociación de Ciencia y Tecnología de la Información . 65 (11): 2261–2277. doi :10.1002/asi.23117. S2CID  27489742.
  73. ^ Jones, W.; Phuwanartnurak, AJ; Gill, R.; Bruce, H. (2005). ¡No me quiten mis carpetas! Organizar la información personal para hacer las cosas . Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos (CHI 2005). págs. 1505–1508.
  74. ^ Hanrahan, W.; Pérez-Quiñones, M. (2015). "Perdidos en el correo electrónico: llevando a los usuarios por un camino de interacción". CHI '15: Actas de la 33.ª Conferencia anual de la ACM sobre factores humanos en sistemas informáticos . Chi '15. págs. 3981–3984. doi :10.1145/2702123.2702351. ISBN 978-1-4503-3145-6.S2CID 5151553  .
  75. ^ Marshall, CC; Bly, S.; Brun-Cottan, F. (2006). El destino a largo plazo de nuestras pertenencias digitales: hacia un modelo de servicio para archivos personales. Archiving Conference. Vol. 2006. pp. 25–30. arXiv : 0704.3653 . doi :10.2352/issn.2168-3204.2006.3.1.art00007. S2CID  26208156.
  76. ^ Boardman, R.; Spence, R.; Sasse, MA (2003). ¿ Demasiadas jerarquías?: La lucha diaria por el control del espacio de trabajo . HCI International 2003: 10.ª Conferencia Internacional sobre Interacción Hombre-Ordenador. págs. 616–620.
  77. ^ Marshall, C. C; McCown, F.; Nelson, ML (2007). Evaluación de estrategias de archivo personal para información basada en Internet. Conferencia de archivo. Vol. 2007. págs. 151–156. arXiv : 0704.3647 .
  78. ^ Marshall, CC (2008). "Replanteando el archivo digital personal, Parte 1: Cuatro desafíos desde el campo". Revista D-Lib . 14 (3): 2.
  79. ^ Marshall, CC (2008). "Replanteamiento del archivo digital personal, parte 2: implicaciones para los servicios, las aplicaciones y las instituciones". Revista D-Lib . 14 (3): 3.
  80. ^ Whittaker, S. (2011). "Gestión de información personal: del consumo de información a la curación". Revista Anual de Ciencias de la Información y Tecnología . 45 (1): 1–62. doi :10.1002/aris.2011.1440450108.
  81. ^ ab Bergman, O.; Tucker, S.; Beyth-Marom, R.; Cutrell, E.; Whittaker, S. (2009). "No es tan importante: degradar información personal de baja importancia subjetiva utilizando GrayArea". Actas de la 27.ª Conferencia internacional sobre factores humanos en sistemas informáticos . págs. 269–278.
  82. ^ Samson, T. (8 de agosto de 2012). "Malware infecta el 30 por ciento de las computadoras en Estados Unidos" InfoWorld .
  83. ^ Ackerman, MS; Cranor, L. (1999). "Críticos de la privacidad: componentes de la interfaz de usuario para salvaguardar la privacidad de los usuarios". Resúmenes ampliados de CHI '99 sobre factores humanos en sistemas informáticos . págs. 258–259. doi : 10.1145/632716.632875 .
  84. ^ Li, I.; Dey, AK; Forlizzi, J. (2011). "Comprender mis datos, a mí mismo: apoyar la autorreflexión con tecnologías ubicomp". Actas de la 13.ª Conferencia Internacional sobre Computación Ubicua . págs. 405–414.
  85. ^ Massey, C.; TenBrook, S.; Tatum, C.; Whittaker, S. (abril de 2014). "PIM y personalidad: ¿Qué dicen nuestros sistemas de archivos personales sobre nosotros?". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 3695–3704.
  86. ^ Dinneen, JD; Frissen, I. (abril de 2020). Los usuarios de Mac lo hacen de manera diferente: el papel del sistema operativo y las diferencias individuales en la gestión de archivos book-title=Resúmenes ampliados de la Conferencia CHI de 2020 sobre factores humanos en sistemas informáticos . págs. 1–8.
  87. ^ Whittaker, S.; Massey, C. (2020). "Gestión del estado de ánimo y de la información personal: cómo nos sentimos influye en cómo organizamos nuestra información". Computación personal y ubicua . 24 (5): 695–707. doi :10.1007/s00779-020-01412-4. S2CID  254085306.
  88. ^ Sas, C.; Whittaker, S. (2013). "Diseño para el olvido: eliminación de posesiones digitales después de una ruptura". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 1823–1832.
  89. ^ Alon, L.; Nachmias, R. (2020). "Ansiosos y frustrados pero aún competentes: aspectos afectivos de las interacciones con la gestión de información personal". Revista internacional de estudios humanos-informáticos . 144 (102503): 102503. doi :10.1016/j.ijhcs.2020.102503. S2CID  224941989.
  90. ^ Bruce, Harry; Wenning, Abe; Jones, Elisabeth; Vinson, Julia; Jones, William (2010). Buscando una solución ideal para la gestión de colecciones de información personal . Conferencia sobre búsqueda de información en contexto (ISIC) 2010. Murcia, España.
  91. ^ Pratt, W.; Unruh, K.; Civan, A.; Skeels, MM (2006). "Gestión de la información sanitaria personal". Comunicaciones de la ACM . 49 (1): 51–55. doi :10.1145/1107458.1107490. S2CID  23102409.
  92. ^ Feng, Y.; Agosto, DE (2019). "Revisitando la gestión de información personal a través de prácticas de información con tecnología de seguimiento de actividad". Revista de la Asociación de Ciencia y Tecnología de la Información . 70 (12): 1352–1367. doi :10.1002/asi.24253. S2CID  182222576.
  93. ^ Jones, W (2015). "Construyendo un mundo mejor con nuestra información: El futuro de la gestión de la información personal, parte 3". Síntesis de conferencias sobre conceptos, recuperación y servicios de información . 7 (4): 1–203. doi :10.2200/S00653ED1V01Y201506ICR042. S2CID  37905858.
  94. ^ Trullemans, S.; Signer, B. (2014). De las necesidades de los usuarios a las oportunidades en la gestión de la información personal: un estudio de caso sobre estrategias organizativas en espacios de información multimedios (PDF) . Conferencia conjunta IEEE/ACM sobre bibliotecas digitales. pp. 87–96. doi :10.1109/JCDL.2014.6970154. ISBN 978-1-4799-5569-5. Número de identificación del sujeto  5737503.
  95. ^ Dinneen, JD; Frissen, I. (2020). "Los usuarios de Mac lo hacen de manera diferente: el papel del sistema operativo y las diferencias individuales en la gestión de archivos". Resúmenes ampliados de la Conferencia CHI 2020 sobre factores humanos en sistemas informáticos . págs. 1–8. arXiv : 2109.15272 . doi :10.1145/3334480.3382944. ISBN 978-1-4503-6819-3. Número de identificación del sujeto  218482929.
  96. ^ Alon, L.; Nachmias, R. (2020). "Ansiosos y frustrados pero aún competentes: aspectos afectivos de las interacciones con la gestión de información personal". Revista internacional de estudios humanos-informáticos . 144 (102503): 102503. doi :10.1016/j.ijhcs.2020.102503. S2CID  224941989.
  97. ^ Gwizdka, J.; Chignell, M (2007). "Diferencias individuales en la gestión de la información personal". Gestión de la información personal . University of Washington Press.
  98. ^ Woelfer, JP; Hendry, DG (2011). "Jóvenes sin hogar y convivencia con artefactos digitales personales". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 1697–1706. doi :10.1145/1978942.1979190. ISBN 978-1-4503-0228-9.S2CID 19476168  .
  99. ^ Jones, W. (en prensa). Información, conocimiento y envejecimiento exitoso .
  100. ^ Dinneen, JD; Julien, C.-A.; Frissen, I. (2019). "La escala y la estructura de las colecciones de archivos personales". Actas de la Conferencia CHI de 2019 sobre factores humanos en sistemas informáticos . págs. 327:1–12. doi :10.1145/3290605.3300557. ISBN 978-1-4503-5970-2. Número de identificación del sujeto  140321772.
  101. ^ Feng, Y.; Agosto, DE (2019). "Revisitando la gestión de información personal a través de prácticas de información con tecnología de seguimiento de actividad". Revista de la Asociación de Ciencia y Tecnología de la Información . 70 (12): 1352–1367. doi :10.1002/asi.24253. S2CID  182222576.
  102. ^ Jones, W.; Capra, R.; Diekema, A.; Teevan, J.; Pérez-Quiñones, M.; Dinneen, JD; Hemminger, B. (2015). ""Para contar" el presente: uso del método Delphi para comprender las prácticas de gestión de información personal". Actas de la 33.ª Conferencia anual de la ACM sobre factores humanos en sistemas informáticos (Nueva York, NY, EE. UU.) . págs. 3513–3522.
  103. ^ Jones, W.; Thorsteinson, C.; Thepvongsa, B.; Garrett, T. (2016). "Hacerlo realidad: hacia un progreso práctico en la gestión de la información personal". Actas de la Conferencia CHI de 2016 Resúmenes ampliados sobre factores humanos en sistemas informáticos . págs. 571–582. doi :10.1145/2851581.2892590. S2CID  20620726.
  104. ^ Bergman, O.; Beyth-Marom, R.; Nachmias, R. (2008). "El enfoque subjetivo del usuario para el diseño de sistemas de gestión de información personal: evidencia e implementaciones". Revista de la Sociedad Americana de Ciencias de la Información y Tecnología . 59 (2): 235–246. doi : 10.1002/asi.20738 .
  105. ^ Jones, W.; Phuwanartnurak, AJ; Gill, R.; Bruce, H. (2–7 de abril de 2005). ¡No me quiten mis carpetas! Cómo organizar la información personal para hacer las cosas. Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos (CHI 2005). Portland, OR.
  106. ^ Peterson, WW; Birdsall, TG; Fox, WC (1954). "La teoría de la detectabilidad de señales". Transacciones del Grupo Profesional de Teoría de la Información del IRE . 4 (4): 171–212. doi :10.1109/TIT.1954.1057460.
  107. ^ Jones, William; Pirolli, Peter; Card, Stuart K.; Fidel, Raya; Gershon, Nahum; Morville, Peter; Nardi, Bonnie; Russell, Daniel M. (2006). ""¡Es sobre la información, estúpido!": Por qué necesitamos un campo separado de interacción humano-información". Resúmenes ampliados de CHI '06 sobre factores humanos en sistemas informáticos . págs. 65–68. doi :10.1145/1125451.1125469. ISBN 978-1-59593-298-3.S2CID26469813  .​
  108. ^ Erickson, Thomas (2006). "De PIM a GIM: Gestión de información personal en contextos grupales". Commun. ACM . 49 (1): 74–75. doi :10.1145/1107458.1107495. S2CID  42742830.
  109. ^ Lutters, Wayne G.; Ackerman, Mark S.; Zhou, Xiaomu (2007). "Gestión de la información de grupo". Gestión de la información personal: desafíos y oportunidades .
  110. ^ Jones, William (2015). Construyendo un mundo mejor con nuestra información: El futuro de la gestión de la información personal, parte 3, capítulo 10. San Rafael, California: Morgan & Claypool Publishers. ISBN 978-1-62705-341-9.
  111. ^ Berlin, LM; Jeffries, R.; O'Day, VL; Paepcke, A.; Wharton, C. (1993). ¿Dónde lo pusiste?: cuestiones en el diseño y uso de la memoria grupal. Conferencia sobre factores humanos y sistemas informáticos, INTERACT '93 y CHI '93. págs. 23–30. doi :10.1145/169059.169063. ISBN 0-89791-575-5.S2CID8800247  .​
  112. ^ Dinneen, Jesse David; Krtalić, Maja (2020). "El correo electrónico como legado: gestión y conservación del correo electrónico como colección". Bibliotecas y la Academia . 30 (3): 413–424. doi :10.1353/pla.2020.0022. S2CID  225784398.
  113. ^ Grudin, J. (1988). "Por qué fallan las aplicaciones CSCW: problemas en el diseño y evaluación de la organización de interfaces organizacionales". CSCW '88: Actas de la conferencia ACM de 1988 sobre trabajo cooperativo asistido por computadora . doi :10.1145/62266.62273. ISBN 978-0-89791-282-2.
  114. ^ Hicks, BJ; Dong, A.; Palmer, R.; Mcalpine, HC (2008). "Organización y gestión de archivos electrónicos personales: la perspectiva de un ingeniero mecánico". ACM Trans. Inf. Syst . 26 (4): 1–40. doi :10.1145/1402256.1402262. S2CID  18610395.
  115. ^ Bergman, Ofer; Whittaker, Steve; Falk, Noa (2014). "Archivos compartidos: la perspectiva de recuperación". Revista de la Asociación de Ciencia y Tecnología de la Información . 65 (10): 1949–1963. doi :10.1002/asi.23147. S2CID  8424781.
  116. ^ Marshall, Cathy; Tang, John C. (2012). "Esa sensación de sincronización: experiencias tempranas de los usuarios con la nube". Actas de la Conferencia de Diseño de Sistemas Interactivos . págs. 544–553. doi :10.1145/2317956.2318038. ISBN 978-1-4503-1210-3.S2CID 7455033  .
  117. ^ Capra, Robert; Marchionini, Gary; Velasco-Martin, Javier; Muller, Katrina (2010). "Herramientas a mano y aprendizaje en búsquedas colaborativas de sesiones múltiples". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 951–960. doi :10.1145/1753326.1753468. ISBN . 978-1-60558-929-9.S2CID8949187  .​
  118. ^ ab Jones, William (2010). "No hay conocimiento sino a través de la información". Primer Lunes . 15 (9): 1–19. doi : 10.5210/fm.v15i9.3062 .
  119. ^ Bellotti, V.; Ducheneaut, N.; Howard, M.; Smith, I. (2003). Llevando el correo electrónico a la tarea: el diseño y la evaluación de una herramienta de correo electrónico centrada en la gestión de tareas . Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos (CHI 2003). págs. 345–352. doi :10.1145/642611.642672. S2CID  537625.
  120. ^ Whittaker, S.; Sidner, C. (1996). Sobrecarga de correo electrónico: exploración de la gestión de información personal del correo electrónico. CHI 1996: Conferencia ACM SIGCHI sobre factores humanos en sistemas informáticos.

Lectura adicional

Reseñas de PIM

Libros sobre PIM

Enlaces externos

Talleres PIM seleccionados

Otros recursos