Saltar al contenido principal
LibreTexts Español

3.5: Mantenimiento de los recursos

  • Page ID
    97999
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    Mantener los recursos es una actividad importante en todo sistema de organización porque los recursos deben estar disponibles en el momento en que se necesitan. Más allá de estas motivaciones básicas compartidas hay diferencias sustanciales en los objetivos y métodos de mantenimiento dependiendo del dominio del sistema organizador.

    Sin embargo, diferentes dominios a veces usan los mismos términos para describir diferentes actividades de mantenimiento y términos diferentes para actividades similares. Las actividades comunes de mantenimiento son almacenamiento, preservación, curación y gobierno. El almacenamiento se usa con mayor frecuencia cuando se refiere a aspectos físicos o tecnológicos del mantenimiento de recursos; el backup (para almacenamiento a corto plazo), el archivado (para el almacenamiento a largo plazo) y la migración (mover recursos almacenados de un dispositivo de almacenamiento a otro) son similares en este sentido. Los otros tres términos generalmente se refieren a actividades o métodos que se superponen más estrechamente en sentido; los distinguiremos en “Preservación” a través de “Gobernanza”.

    La selección y el mantenimiento son interdependientes. La selección se basa en un conjunto inicial de reglas que determinan qué recursos ingresan al sistema de organización. El mantenimiento incluye el trabajo para preservar los recursos, los procesos de evaluación y revisión de los criterios de selección originales, y la remoción de recursos del sistema cuando ya no necesitan ser conservados. Las reglas más estrictas para seleccionar recursos generalmente implican un plan de mantenimiento que aplica cuidadosamente las mismas restricciones que limitan la selección. Esto es solo sentido común ya sea que el recurso sea una obra de arte, un automóvil, un paquete de software, o un jugador de basquetbol estrella; si trabajaste duro para encontrar o pagaste mucho para adquirir un recurso, vas a cuidarlo y no pronto estarás comprando otro.

    Idealmente, los requisitos de mantenimiento de los recursos deben ser anticipados cuando se definen e implementan los principios de organización Las descripciones de los recursos para apoyar la preservación de los recursos digitales son especialmente importantes. [1]

    Motivaciones para el mantenimiento de los recursos

    El concepto de institución de memoria se aplica ampliamente a un gran número de sistemas organizativos que comparten el objetivo de preservar el conocimiento y el patrimonio cultural. [2] Los recursos primarios en bibliotecas, museos, archivos de datos u otras instituciones de memoria son artefactos fijos culturales, históricos o científicos que se mantienen porque son elementos únicos y originales con valor futuro. Es por ello que el Musée du Louvre conserva el retrato de la Mona Lisa y el Archivo Nacional de Estados Unidos conserva la Declaración de Independencia. [3]

    En contraste, en las empresas que organizan sistemas, muchos de los recursos que se recolectan y administran tienen un valor intrínseco limitado. La motivación para la preservación y el mantenimiento es económica; los recursos se mantienen porque son esenciales en el funcionamiento del negocio. Por ejemplo, las empresas recopilan y preservan información sobre empleados, inventarios, pedidos, facturas, etc., ya que asegura metas internas de eficiencia, generación de ingresos y ventaja competitiva. Los mismos recursos (por ejemplo, información del cliente) suelen ser utilizados por más de una parte del negocio. [4] Mantener la precisión y consistencia de los recursos cambiantes es un desafío importante en los sistemas de organización empresarial. [5]

    Muchos sistemas de organización empresarial conservan la información necesaria para satisfacer las políticas regulatorias o de cumplimiento impuestas externamente y sirven en gran medida para evitar posibles costos catastróficos de sanciones y demandas. En todos estos casos, los recursos se mantienen como uno de los medios empleados para preservar el negocio como una empresa en curso, no como un fin en sí mismo.

    A diferencia de bibliotecas, archivos y museos, la preservación indefinida no es el objetivo central de la mayoría de los sistemas de organización empresarial. Estos sistemas de organización gestionan principalmente la información necesaria para llevar a cabo las operaciones diarias o información histórica relativamente reciente utilizada en el soporte de decisiones y la planeación estratégica. Además de estos mandatos internos, las empresas tienen que ajustarse a las regulaciones de valores, impuestos y cumplimiento que imponen requisitos para la preservación de la información a largo plazo. [6]

    Por supuesto, las bibliotecas, los museos y los archivos también enfrentan problemas económicos en la medida en que buscan preservar y mantener sus colecciones y a ellos mismos como instituciones de memoria. [7] Consideran sus colecciones como intrínsecamente valiosas en formas que las empresas generalmente no lo hacen. Debido a esto, la energía extensiva se destina a la preservación, protección y almacenamiento de recursos en instituciones de memoria, y es más raro que los recursos puedan ser desechados o desaccedidos. Las galerías de arte son un híbrido interesante porque organizan y conservan colecciones que son valiosas, pero si no logran vender algunas cosas, no se quedarán en el negocio.

    Entre estos propósitos contrastantes de preservación y mantenimiento se encuentran los motivos en las colecciones personales, que ocasionalmente se crean por el valor inherente de los artículos pero más típicamente por su valor en el apoyo a las actividades personales. Algunas personas atesoran fotos antiguas o coleccionables que pertenecían a sus padres o abuelos e imaginan a sus propios hijos o nietos disfrutándolos, pero muchas colecciones antiguas parecen terminar como ofertas en eBay. Además, muchos sistemas de organización personal están orientados a tareas, por lo que sus contenidos no necesitan ser conservados una vez concluida la tarea. [8]

    Preservación

    En el nivel más básico, la preservación de los recursos significa mantenerlos en condiciones que los protejan del daño físico o deterioro. Bibliotecas, museos y archivos buscan temperaturas estables y baja humedad. Las aeronaves fuera de servicio permanente o temporalmente están estacionadas en desiertos donde las condiciones secas reducen la corrosión. Las empresas conscientes del riesgo crean planes de continuidad que implican el almacenamiento fuera del sitio de los datos y documentos necesarios para mantenerse en el negocio en caso de un desastre natural u otra interrupción.

    Cuando el objetivo es la preservación indefinida, surgen otros problemas de mantenimiento si los recursos se deterioran o se dañan. ¿Cuánto valor de un artefacto está encerrado con el medio utilizado para expresarlo? ¿Cuánta restauración se debe intentar? ¿Cuánto de la esencia de un artefacto se conserva cuando se digitaliza?

    Digitalización y preservación de recursos

    La preservación suele ser un motivo clave para la digitalización, pero la digitalización por sí sola no es preservación. La digitalización crea desafíos de preservación porque la obsolescencia tecnológica del software y hardware de computadora requiere esfuerzos continuos para garantizar que se pueda acceder a los recursos digitalizados.

    La obsolescencia tecnológica es el mayor reto para mantener los recursos digitales. El más visible es el resultado de la incesante evolución de los medios físicos y entornos utilizados para almacenar información digital tanto en sistemas institucionales como empresariales y de organización personal. Los datos informáticos comenzaron a almacenarse en cintas magnéticas y unidades de disco duro hace seis décadas, en disquetes hace cuatro décadas, en CD hace tres décadas, en DVD hace dos décadas, en unidades de estado sólido hace media década, y en” entornos de almacenamiento basados en la nube” o “virtuales” en la última década. A medida que crece la capacidad de las tecnologías de almacenamiento, las consideraciones económicas y de eficiencia suelen argumentar la adopción de nuevas tecnologías para almacenar los recursos digitales recién adquiridos y plantear dudas sobre qué hacer con los existentes. [9]

    El segundo reto puede parecer paradójico. A pesar de que la capacidad de almacenamiento digital aumenta a un ritmo asombroso, las vidas útiles esperadas de los medios de almacenamiento físico se miden en años o, en el mejor de los casos, en décadas. Los términos coloquiales para este problema son pudrición de datos o “podredumbre de bits. ” Por el contrario, los libros impresos en papel libre de ácidos pueden durar siglos. El contraste es llamativo; los libros en las estanterías de las bibliotecas no desaparecen si nadie los usa, sino que los datos digitales pueden perderse si nadie quiere acceder a ellos dentro de un año o dos después de su creación. [10]

    Sin embargo, los límites a la vida física de los medios de almacenamiento digital son mucho menos significativos que el tercer desafío, el hecho de que el software y su entorno informático asociado utilizado para analizar e interpretar el recurso en el momento de la preservación ya no estén disponibles cuando el recurso necesita ser accedido. Hace veinticinco años la mayoría de los documentos digitales se crearon usando el procesador de textos Word Perfect, pero hoy en día la gran mayoría se crea usando Microsoft Word y pocas personas usan Word Perfect hoy en día. El software y los servicios que convierten documentos de formatos antiguos a nuevos están ampliamente disponibles, pero solo son útiles si el archivo antiguo se puede leer desde su medio de almacenamiento heredado. [11]

    Debido a que casi todos los dispositivos digitales tienen almacenamiento asociado a él, los problemas planteados por múltiples entornos de almacenamiento pueden surgir a todas las escalas de los sistemas de organización. Hace apenas unos años la gente a menudo luchaba con la migración de archivos de su vieja computadora, reproductor de música o teléfono cuando recibían otros nuevos. El correo electrónico y las aplicaciones basados en la web y los servicios de almacenamiento basados en la web como Dropbox, Amazon Cloud Drive y Apple iCloud eliminan algunos problemas de almacenamiento y migración de datos al convertirlos en responsabilidad de otra persona, pero al hacerlo introducen privacidad y confiabilidad preocupaciones.

    Es fácil decir que las soluciones a los problemas de preservación digital son la recuperación regular de los recursos digitales en nuevos medios de almacenamiento y luego migrarlos a nuevos formatos cuando aparecen otros significativamente mejores. En la práctica, sin embargo, la forma en que las bibliotecas, las empresas, los organismos gubernamentales u otras empresas atienden estos problemas depende de sus presupuestos y de su sofisticación técnica. Además, no todos los recursos deben o pueden migrarse siempre, y la coexistencia de múltiples tecnologías de almacenamiento hace que un sistema de organización sea más complejo porque los diferentes formatos y dispositivos de almacenamiento pueden ser colectivamente incompatibles.

    (Interoperabilidad e integración se discuten en Interacciones con Recursos.)

    Preservar la Web

    La preservación de los recursos web es inherentemente problemática. A diferencia de bibliotecas, museos, archivos y muchos otros tipos de sistemas de organización que contienen colecciones de recursos inmutables, los sistemas de organización en la web a menudo contienen recursos que son altamente dinámicos. Algunos sitios web cambian al agregar contenido, y otros cambian editándolo o eliminándolo. [12]

    Estudios longitudinales han demostrado que cientos de millones de páginas web cambian al menos una vez a la semana, aunque la mayoría de las páginas web nunca cambian o cambian con poca frecuencia. [13] Sin embargo, la existencia continuada de una página web en particular no es suficiente para conservarla si no es lo suficientemente popular y relevante como para aparecer en las primeras páginas de resultados de búsqueda. El acceso persistente requiere preservación, pero la preservación no tiene sentido si no hay probabilidad realista de acceso futuro.

    Los motores de búsqueda web integrales como Google y Bing utilizan rastreadores para actualizar continuamente sus colecciones indexadas de páginas web y sus resultados de búsqueda enlazan a la versión actual, por lo que la preservación de versiones anteriores no es explícitamente un objetivo. Además, los motores de búsqueda no revelan ningún detalle sobre la frecuencia con la que actualizan sus colecciones de páginas indexadas. [14]

    Preservar instancias de recursos

    Un enfoque en preservar instancias particulares de recursos es más claro en museos y archivos, donde las colecciones suelen consistir en artículos únicos y originales. Hay muchos ejemplares y obras derivadas de la Mona Lisa, pero si la Mona Lisa original fuera destruida ninguna de ellas sería aceptable como reemplazo. [16]

    Archivistas e historiadores argumentan que es esencial conservar los documentos originales porque transmiten más información que solo su contenido textual. Paul Duguid relata cómo un historiador médico utilizó tenues olores a vinagre en cartas del siglo XVIII para investigar una epidemia de cólera porque se pensaba que desinfectar letras con vinagre evitaba la propagación de la enfermedad. Obviamente, el olor a vinagre no habría sido parte de una carta digitalizada. [17]

    Los zoológicos a menudo le dan un nombre a un animal distintivo o atractivo y luego lo comercializan como una instancia especial o única. Por ejemplo, el zoológico de Berlín comercializó con éxito un oso polar llamado Knut para convertirse en una celebridad mundialmente famosa, y el zoológico ganaba millones de dólares al año a través del aumento de visitas y ventas de mercancía de marca. Las ventas de mercadería han continuado a pesar de que Knut murió inesperadamente en marzo de 2011, lo que sugiere que el zoológico estaba menos interesado en preservar ese oso polar en particular que en preservar el flujo de ingresos basado en ese recurso. [18]

    La mayoría de los sistemas de organización empresarial, especialmente aquellos que “dirigen el negocio” al apoyar las operaciones diarias, están diseñados para preservar las instancias. Estos incluyen sistemas para la gestión de pedidos, gestión de relaciones con los clientes, gestión de inventario, gestión de activos digitales, administración de registros, archivado de correo electrónico y más administración de documentos de propósito general. En todos estos dominios, a menudo es necesario recuperar recursos de información específicos para atender a los clientes o para cumplir con los objetivos de cumplimiento o trazabilidad.

    Los desarrollos recientes en tecnología de sensores permiten una recopilación muy extensa de datos sobre el estado y el rendimiento de las máquinas, motores, equipos y otros tipos de recursos físicos, incluidos los humanos. (¿Estás usando un rastreador de actividad en este momento?) Cuando se combina con información histórica sobre la actividad de mantenimiento, las técnicas de análisis predictivo pueden usar estos datos para determinar rangos operativos normales e indicadores de la próxima degradación del rendimiento o fallas. El mantenimiento predictivo puede maximizar la vida útil de los recursos y minimizar los costos de mantenimiento e inventario Estas técnicas se han utilizado recientemente para predecir cuándo los jugadores profesionales de baloncesto están en riesgo de sufrir una lesión, lo que potencialmente permite a los equipos de la NBA identificar el mejor momento para descansar a sus jugadores estrella sin perjudicar su estrategia competitiva. [19]

    Preservar los tipos de recursos

    Algunos sistemas de organización empresarial están diseñados para preservar tipos o clases de recursos en lugar de instancias de recursos. En particular, los sistemas para la gestión de contenido suelen organizar un repositorio de recursos de información reutilizables o “fuente” a partir de los cuales se generan recursos específicos de “producto”. Por ejemplo, los sistemas de administración de contenido pueden contener información modular sobre los productos de una compañía que se ensamblan y entregan en catálogos de ventas o productos, guías de instalación, guías de operación o manuales de reparación. [20]

    Las empresas se esfuerzan por preservar el conocimiento colectivo plasmado en las personas, sistemas, técnicas de gestión, decisiones pasadas, relaciones con los clientes y propiedad intelectual de la compañía. Gran parte de este conocimiento es “saber cómo—saber cómo hacer las cosas o saber cómo funcionan las cosas eso es tácito o informal. Los sistemas de gestión del conocimiento (KMS) son un tipo de sistema de organización empresarial cuyo objetivo es capturar y sistematizar estos recursos de información. [21] Al igual que con la gestión de contenidos, el enfoque de la gestión del conocimiento es la reutilización del “conocimiento como tipo”, poniendo el foco en el conocimiento más que en los detalles de cómo encontró su camino en el sistema de organización.

    Las bibliotecas tienen un énfasis similar en preservar los tipos de recursos en lugar de las instancias. El grueso de la mayoría de las colecciones bibliotecarias, especialmente las bibliotecas públicas, se compone de libros que tienen muchos ejemplares equivalentes en otras colecciones. Cuando una biblioteca tiene una copia de Moby Dick está preservando la obra abstracta en lugar de la instancia física particular, a menos que la copia de Moby Dick sea una rara primera edición firmada por Melville.

    Incluso cuando los zoológicos dan nombres individuales a sus animales populares, parece lógico que el objetivo del zoológico sea preservar especies animales en lugar de instancias porque cualquier animal en particular tiene una vida útil finita y no se puede conservar para siempre. [22]

    Preservar colecciones de recursos

    En algunos sistemas de organización, cualquier recurso específico puede ser de poco interés o importancia por derecho propio pero es valioso debido a su pertenencia a una colección de artículos esencialmente idénticos. Esta es la situación en los almacenes de datos utilizados por las empresas para identificar tendencias en los datos de clientes o transacciones o en las enormes colecciones de datos creadas por los científicos. Estas colecciones suelen analizarse como conjuntos completos. Una científica no toma prestado un solo punto de datos cuando accede a una recopilación de datos; toma prestado el conjunto de datos completo que consiste en millones o miles de millones de puntos de datos. Este requisito plantea preguntas difíciles sobre qué software o equipo adicional necesita ser preservado en un sistema de organización junto con los datos para asegurar que se pueda volver a analizar. [23]

    En ocasiones, elementos específicos de una colección pueden tener algún valor o interés por sí mismos, pero adquieren aún mayor significación y significado potenciado por el contexto creado por otros elementos de la colección que están relacionados de alguna manera esencial. La extraña colección de “cosas que la gente traga que no debería” en el Museo Mütter es un ejemplo perfecto. [24]

    Curación

    Desde hace casi un siglo la curaduría se ha referido a los procesos mediante los cuales un recurso en una colección se mantiene a lo largo del tiempo, lo que puede incluir acciones para mejorar el acceso o para restaurar o transformar su representación o presentación. [25]

    Además, especialmente en las colecciones de patrimonio cultural, la curaduría también incluye investigaciones para identificar, describir y autenticar recursos en una colección. Las descripciones de los recursos a menudo se actualizan para reflejar nuevos conocimientos o interpretaciones sobre los recursos primarios. [26]

    La curaduría se lleva a cabo en todos los sistemas de organización, a escala personal cuando reorganizamos una estantería para acomodar libros nuevos o creamos nuevas carpetas de archivos para las reclamaciones de seguro médico de este año, a escala institucional cuando un museo diseña una nueva exhibición o un zoológico crea una nueva hábitat, y a escala web cuando las personas seleccionan fotos para subirlas a Flickr o Facebook y luego etiquetar o “Me gusta” las subidas por otros.

    Un individuo, empresa o cualquier otro creador de un sitio web puede tomar decisiones y emplear tecnología que mantenga el contenido, la calidad y el carácter del sitio a lo largo del tiempo. En ese sentido, las prácticas de curación y gobernanza de sitios web son poco diferentes a las de los sistemas organizativos en instituciones de memoria o empresas comerciales. La clave para la curación es tener políticas claras para recopilar recursos y mantenerlos a lo largo del tiempo que permitan a las personas y a los procesos automatizados garantizar que las descripciones de los recursos o los datos sean autoritativos, precisos, completos, consistentes y no redundantes.

    Curación Institucional

    La curaduría es más necesaria y explícita en los sistemas de organización institucional donde la gran cantidad de recursos o su heterogeneidad requiere que se tomen decisiones sobre cuáles deben ser más accesibles, cómo deben organizarse para garantizar este acceso, y cuáles necesitan más ser preservados para garantizar la accesibilidad continua a lo largo del tiempo. La curación podría considerarse como una actividad de selección continua o diferida porque las decisiones de curación a menudo deben tomarse artículo por artículo.

    La curaduría en estos contextos institucionales requiere una amplia formación profesional. La autoridad institucional faculta a individuos o grupos para tomar decisiones de curación. Nadie cuestiona si un curador de museo o un gerente de cumplimiento deben estar haciendo lo que hacen. [27]

    La curaduría institucional puede estar respaldada por métodos automatizados. A menudo se implementa un “plan de aprobación” para la adquisición de nuevos libros por parte de bibliotecas que implica una selección inicial de ciertos criterios (como “publicado por una prensa universitaria estadounidense; cuesta menos de $100; no una reedición de una edición anterior; clasificado dentro de una biblioteca en particular de rango Congreso”) que permiten a las bibliotecas comprar automáticamente todos los libros que cumplan los criterios. Si bien el plan de aprobación ciertamente puede considerarse una actividad de selección, lo citamos en mantenimiento como ejemplo de una estrategia para mantener la moneda y relevancia de una colección determinada.

    Curación individual

    La curaduría por individuos se ha estudiado mucho en la disciplina de investigación de Gestión de Información Personal (PIM). [28] Gran parte de esta obra ha sido influenciada durante décadas por un artículo seminal escrito por Vannevar Bush titulado As We May Think. Bush imaginó el Memex, “un dispositivo en el que un individuo almacena todos sus libros, registros y comunicaciones, y que está mecanizado para que pueda ser consultado con una velocidad y flexibilidad excesivas. ” La idea más influyente de Bush fue su propuesta de organizar conjuntos de recursos relacionados como “senderos” conectados por vínculos asociativos, el antepasado de los enlaces hipertextuales que definen la web actual. [29]

    Curación Social y Web

    Muchas personas pasan una gran cantidad de tiempo curando sus propios sitios web, pero cuando un sitio puede atraer a un gran número de usuarios, a menudo permite a los usuarios anotar, “etiquetar, “me gusta, “+1” y evaluar sus recursos. El concepto de curaduría ha sido recientemente adaptado para referirse a estos esfuerzos voluntarios de individuos para crear, mantener y evaluar recursos web. [30] La escala masiva de estas actividades de abajo hacia arriba y distribuidas es la curación por “crowdsourcing”, las acciones y contribuciones continuamente agregadas de los usuarios. [31]

    Las “folksonomías” informales y orgánicas que resultan de su esfuerzo agregado crean organización y autoridad a través de los efectos de red. [32] Esto socava los mecanismos tradicionales centralizados de organización y gobierno y amenaza cualquier modelo de negocio en la publicación, la educación y el entretenimiento que se haya basado en el control de arriba hacia abajo y la curación profesional. [33] Los curadores profesionales no están contentos de que el trabajo ad hoc de personas no capacitadas que trabajan en sitios web se describa como curaduría.

    La mayoría de los sitios web no están curados de manera sistemática, y la naturaleza descentralizada de la web y su fácil extensibilidad hacen que la web en su conjunto desafíe la curación. Es fácil encontrar muchas copias del mismo documento, imagen, archivo de música o video y no es fácil determinar cuál es la versión original, autorizada o autorizada. Los enlaces rotos devuelven mensajes de “Error 404 Not Found”. [34]

    Los problemas que resultan del webmastering perezoso o descuidado son menores en comparación con los que resultan de una clasificación errónea deliberada, falsificación o malicia. Ha surgido un vocabulario completamente nuevo para describir estos recursos web con malas intenciones: “spam”,phishing”,malware”,fakeware”,spyware”,relleno de palabras clave”,spamdexing”,abuso de etiquetas META ,” “granjas de enlace”,ciberocupantes”,sitios fantasmas” y muchos más. [35] Los proveedores de servicios de Internet, las empresas de software de seguridad, los servicios de correo electrónico y los motores de búsqueda se dedican a una guerra constante contra este tipo de recursos y técnicas maliciosas. [36]

    Ya que no podemos evitar estos engaños controlando qué recursos web se crean en primer lugar, tenemos que defendernos de ellos después del hecho. Las técnicas de “curación defensiva” incluyen filtros y firewalls que bloquean el acceso a sitios o tipos de recursos particulares, pero a menudo se debate si esto es curación o censura, y desde la perspectiva del gobierno u organización haciendo la censura es sin duda curación. Sin embargo, la naturaleza descentralizada de la web y sus protocolos abiertos a veces pueden permitir que se pasen por alto estos controles.

    Curación Computacional

    Los motores de búsqueda curan continuamente la web porque los algoritmos que utilizan para determinar la relevancia y la clasificación determinan a qué recursos es probable que las personas accedan. A menor escala, existen muchos tipos de herramientas para administrar la calidad de un sitio web, como garantizar que el contenido HTML sea válido, que los enlaces funcionen y que el sitio esté siendo rastreado por completo. Otro ejemplo familiar es el filtrado de spam y contenido que tiene lugar en nuestros sistemas de correo electrónico que clasifica automáticamente los mensajes entrantes y los clasifica en carpetas adecuadas.

    Uno podría pensar que la curación computacional es siempre más confiable que cualquier curación realizada por personas. Ciertamente, parece que siempre debemos poder confiar en cualquier aserción creada por recursos contextuales como sensores de temperatura o ubicación. Pero, ¿podemos confiar en la exactitud del contenido web? Los motores de búsqueda utilizan la popularidad de las páginas web y la estructura de enlaces entre ellas para calcular la relevancia. Pero la popularidad y la relevancia no siempre aseguran la precisión. Podemos encontrar fácilmente páginas populares que prueben la existencia de ovnis o afirman validar teorías de conspiración locas.

    La curación computacional es más predecible que la curación realizada por personas, pero los motores de búsqueda han sido acusados durante mucho tiempo de sesgo integrado en sus algoritmos. Por ejemplo, el motor de búsqueda de Google ha sido criticado por dar demasiada credibilidad a los sitios web con nombres de dominio.edu, a sitios que han existido desde hace mucho tiempo, o que son propiedad de o que se asocian con la empresa, como Google Maps o YouTube. [37]

    En los sistemas de organización que contienen datos, existen numerosas herramientas para la coincidencia de nombres, la tarea de determinar cuándo dos cadenas de texto diferentes denotan a la misma persona, objeto u otra entidad nombrada. Este problema de eliminar duplicados y establecer una versión controlada o autorizada del elemento de datos surge en numerosas áreas de aplicación, pero las familiares incluyen la aplicación de la ley y la lucha contra el terrorismo. Hecho incorrectamente, podría significar que terminas en una “lista de vigilancia” y experimentas dificultades cada vez que quieres volar comercialmente.

    Un nuevo enfoque extremadamente prometedor para la curación computacional implica el uso de equipos de medición científicos para analizar los recursos físicos dañados y luego construir modelos de software de los recursos que pueden ser manipulados para restaurar los recursos o mejorar el acceso a su contenido. Por ejemplo, las primeras grabaciones sonoras se realizaron utilizando cilindros de cera giratorios; los sonidos provocaron que un diafragma vibre, el patrón de vibración se transfirió a un lápiz conectado, que luego cortó una ranura en la cera. Cuando el cilindro se giraba más allá de un lápiz pasivo, vibraba de acuerdo con el patrón de ranura, y las vibraciones amplificadas podían escucharse como el sonido repetido. Desafortunadamente, los cilindros de cera del siglo XIX son ahora tan frágiles que se desmoronarían si se tocaran. Este dilema lo resolvió Carl Haber, físico experimental del Laboratorio Lawrence Berkeley. Haber utilizó técnicas de procesamiento de imágenes para convertir escaneos detallados microscópicos de las ranuras en los cilindros de cera. Las mediciones de los surcos podrían transformarse para reproducir los sonidos capturados en los surcos. [38]

    Un segundo ejemplo de curación computacional aplicada a la preservación digital es el trabajo realizado por un equipo de investigación liderado por Melissa Terras y Tim Weyrich en el University College de Londres para construir un modelo tridimensional de “Gran libro de pergamino” del siglo XVII dañado en un incendio del siglo XVIII. El pergamino estaba chamuscado, arrugado, arrugado, doblado y casi imposible de leer (ver página web). Después de que las técnicas tradicionales de restauración de documentos (por ejemplo, ilustradas en fotos en “Preservación”) llegaron lo más lejos que pudieron, los investigadores utilizaron técnicas de captura y modelado de imágenes digitales para crear un modelo de software del pergamino que pudiera estirar y aplanar el documento digital para descubrir texto oculto por el daño.

    Descartar, quitar y no conservar

    Hasta el momento, hemos discutido el mantenimiento como actividades involucradas en la preservación y protección de los recursos en un sistema de organización a lo largo del tiempo. Una parte esencial del mantenimiento es la eliminación gradual de los recursos dañados o inutilizables, vencidos o pasados sus fechas de vigencia, o que ya no son relevantes para ninguna interacción.

    Muchas organizaciones admiten una clara falta de estrategia en el aspecto de remoción del mantenimiento. Una empresa con tecnología de almacenamiento obsoleta podría tener que descartar datos antiguos simplemente para dejar espacio para nuevos datos, y podría hacerlo sin considerar que mantener algunas estadísticas resumidas sería valioso para el análisis histórico. Otras firmas podrían estar sesgadas a mantener la información solo porque se tomaron la molestia de recopilarla o adquirirla. Alguna cantidad de remoción “inteligente” es un ingrediente esencial en cualquier régimen de mantenimiento, y un libro popular argumenta enérgicamente por desechar continuamente recursos de los sistemas de organización personal como método para enfocarse en los recursos que realmente importan. (Ver la barra lateral, La magia que cambia la vida de ordenar.)

    En las instituciones de memoria, los términos comunes para deshacerse de los recursos incluyen descarte, desadhesión, deselección y deshierbe.

    Los esfuerzos de las bibliotecas para automatizar el descarte de libros que no han circulado desde hace varios años pueden parecer la contraparte obvia de su adquisición automatizada, pero tales esfuerzos a menudo producen quejas apasionadas por parte de los usuarios de la biblioteca. [39]

    Otros dominios tienen otros mecanismos y términos para la eliminación de recursos. Los empleadores son removidos por despido, despido o retiro. Los atletas son cortados o renunciados o enviados de un equipo deportivo si su rendimiento se deteriora.

    Mantener un sistema de organización actualizado a menudo implica cierta cantidad de eliminación de recursos antiguos para hacer espacio para lo nuevo: en el retail de moda, el piso se reabastece constantemente con los últimos estilos. Los equipos de desarrollo de software detendrán los esfuerzos activos de soporte y documentación de versiones heredadas.

    Los recursos de información a menudo se descartan para cumplir con las leyes sobre retención de datos confidenciales. Los gobiernos y los titulares de cargos a veces destruyen documentos que podrían resultar dañinos o vergonzosos si son descubiertos a través de solicitudes de Libertad de Información o por partidos políticos opuestos.

    Más positivamente, el movimiento de “derecho al olvido” y la destrucción intencional de registros de información sobre bancarrota previa, problemas de crédito o detenciones juveniles después de cierto período de tiempo puede verse como una política de “olvido social” que da una oportunidad a las personas para seguir con sus vidas. [40]

    Cabe señalar que la capacidad de desechar sin tener que reutilizar es relativamente reciente. Históricamente, el impulso y la necesidad de desechar ha chocado con la disponibilidad de recursos. En la Edad Media, los textos litúrgicos o la música se eliminarían gradualmente, tal vez cuando la música hubiera pasado de moda o cuando secciones enteras de la liturgia se eliminaran gradualmente por decreto. Cuando esto sucedía, reutilizaban el pergamino o vitela, ya sea raspándolo hacia abajo o volteándolo, pegándolo en un libro, y usando el otro lado. La primera de estas soluciones a menudo creaba un palimpsesto, un documento u otro recurso en el que los restos de contenido más antiguo permanecen visibles bajo el nuevo.

    Algunas personas tienen dificultades para descartar cosas, independientemente de su valor real. Este comportamiento se llama acaparamiento, y ahora es considerado como una especie de trastorno obsesivo-compulsivo que requiere tratamiento porque puede causar problemas emocionales, físicos, sociales e incluso legales para el acaparador y los miembros de la familia. Parece antipático que se hayan producido muchos programas de televisión e historias sobre acaparamiento especialmente compulsivo. Un ejemplo famoso es el de los hermanos Collyer en Nueva York, que se cerraron del mundo por años, y cuando fueron encontrados muertos dentro de su casa en 1947 contenía 140 toneladas de artículos recolectados, entre ellos 25 mil libros, catorce pianos, miles de botellas y latas, cientos de yardas de telas , e incluso un chasis de automóvil Modelo T. [41]

    Gobernanza

    La gobernanza se superpone con la curación en el significado, pero normalmente tiene más enfoque político (lo que se debe hacer), en lugar de un enfoque de proceso (cómo hacerlo). La gobernanza también se usa con mayor frecuencia para describir la curaduría en los sistemas de organización empresarial y científica que en bibliotecas, archivos y museos. La gobernanza tiene un alcance más amplio que la curación porque se extiende más allá de los recursos de una colección y también se aplica a los entornos de software, computación y redes necesarios para usarlos. Este alcance más amplio también significa que la gobernanza debe especificar los derechos y responsabilidades de las personas que puedan interactuar con los recursos, las circunstancias en las que eso podría tener lugar y los métodos que se les permitiría utilizar.

    El gobierno corporativo es un término común aplicado al mantenimiento y gestión continuos de la relación entre las prácticas operativas y los objetivos estratégicos a largo plazo. [42]

    Las políticas de gobierno de datos suelen estar moldeadas por leyes, regulaciones o políticas que prohíben la recolección de ciertos tipos de objetos o tipos de información. Las leyes de privacidad prohíben la recopilación o mal uso de información de identificación personal sobre atención médica, educación, telecomunicaciones, alquiler de videos y, en algunos países, restringen la información recopilada durante la navegación web. [43]

    Gobernanza en Sistemas Organizadores de Empresas

    La gobernanza es esencial para hacer frente a los cambios frecuentes en los sistemas de organización empresarial y las actividades asociadas de gestión de la calidad de los datos, control de acceso para garantizar la seguridad y privacidad, cumplimiento, eliminación y archivo. Para muchas de estas actividades, la gobernanza efectiva implica el diseño e implementación de servicios estándar para garantizar que las actividades se realicen de manera efectiva y consistente. [44]

    Ebay, Target y otras grandes empresas han tenido decenas de millones de contraseñas, números de tarjetas de crédito y otra información personal confidencial violada por piratas informáticos o fallas de seguridad. Considera una violación de datos de la que hayas oído hablar o que hayas experimentado. ¿Qué información segura se filtró? ¿Cómo podrían las políticas y prácticas de gobierno de la empresa haber afectado la gravedad de la infracción? ¿Qué cambios podrían hacer los negocios para proteger mejor los datos de las personas?

    Las empresas actuales con uso intensivo de información capturan y crean grandes cantidades de datos digitales. El concepto de “inteligencia de negocios” enfatiza el valor de los datos en la identificación de direcciones estratégicas y las tácticas para implementarlas en marketing, gestión de relaciones con los clientes, gestión de la cadena de suministro y otras partes del negocio intensivas en información. [45] Un aspecto de gestión de la gobernanza en este dominio es determinar qué recursos e información potencialmente proporcionarán ventajas económicas o competitivas y determinar cuáles no. Un aspecto conceptual y tecnológico de la gobernanza es determinar la mejor manera de organizar los recursos e información útiles en las operaciones comerciales y los sistemas de información para asegurar las ventajas potenciales.

    La inteligencia de negocios es tan buena como los datos en los que se basa, lo que hace que el gobierno de los datos de negocios sea una preocupación crítica que ha desarrollado rápidamente sus propias técnicas y vocabulario especializados. La actividad de gobierno más fundamental en los negocios impulsados por la información es identificar los “datos maestros” sobre clientes, empleados, materiales, productos, proveedores, etc., que son reutilizados por diferentes funciones comerciales y, por lo tanto, es fundamental para las operaciones comerciales. [46]

    Debido a que los datos digitales se pueden copiar fácilmente, las políticas de gobierno de datos pueden requerir que todos los datos confidenciales sean anonimizados o cifrados para reducir el riesgo de violaciones de privacidad. Para identificar la fuente de una violación de datos o para facilitar la afirmación de una reclamación por infracción de derechos de autor, se puede incrustar una marca de agua digital en los recursos digitales. [47]

    Gobernanza en Sistemas de Organización Científica

    Los datos científicos plantean problemas especiales de gobernanza debido a su enorme escala, que empequeñece los conjuntos de datos gestionados en la mayoría de los sistemas de organización empresarial. Una recopilación de datos científicos podría contener decenas de millones de archivos y muchos petabytes de datos. Además, debido a que los datos científicos a menudo se crean utilizando equipos especializados o computadoras y experimentan flujos de trabajo complejos, puede ser necesario seleccionar la tecnología y el contexto de procesamiento junto con los datos para preservarlos. Una barrera adicional para la curación efectiva de datos científicos es la falta de incentivos en la cultura científica y las normas de publicación para invertir en la retención de datos para su reutilización por otros. [48]


    1. (Guenther y Wolfe 2009).


    2. Esta es la concepción histórica y dominante de la biblioteca de investigación, pero las bibliotecas ahora luchan por demostrar que son mucho más que repositorios porque muchos de sus usuarios valoran más el “acceso sobre la marcha” a los materiales actuales. Véase (Toper 2005) para un análisis aleccionador de este dilema.


    3. Hoy el Archivo Nacional de Estados Unidos exhibe la Declaración de Independencia, Declaración de Derechos y la Constitución de Estados Unidos en cajas selladas de titanio llenas de gas argón inerte. Desafortunadamente, durante más de un siglo estos documentos apenas se conservaron en absoluto; la Declaración colgó en la pared de la Oficina de Patentes de los Estados Unidos a la luz solar directa durante unos 40 años.


    4. La información de los clientes impulsa las operaciones diarias, pero también se utiliza en el soporte de decisiones y la planificación estratégica.


    5. Para las empresas “en el mundo”, un “cliente” suele ser una persona real cuya identidad se aprendió en una transacción, pero para muchos negocios basados en la web y motores de búsqueda un cliente es un modelo computacional extraído del acceso del navegador y los registros de clics que es una especie de “ cliente teórico” cuya identidad real a menudo se desconoce. Estos clientes computacionales son los objetivos de la publicidad computacional en los motores de búsqueda.


    6. La Ley Sarbanes-Oxley en Estados Unidos y legislación similar en otros países requieren que las empresas conserven registros transaccionales y contables y cualquier documento relacionado con “controles internos”, que posiblemente incluya cualquier información en cualquier formato creado por cualquier empleado (Langevoort 2006). Las reglas procesales civiles que permiten el descubrimiento de pruebas en demandas han requerido durante mucho tiempo que las empresas retengan documentos, y la proliferación de tipos de documentos digitales como correo electrónico, correo de voz, calendarios compartidos y mensajes instantáneos impone nuevos requisitos y desafíos de almacenamiento (Levy y Casey 2006). Sin embargo, si una empresa tiene una política de retención de datos que incluye la eliminación sistemática de documentos cuando ya no son necesarios, los tribunales han señalado que esto no es la destrucción intencional de pruebas.


    7. Las bibliotecas se enfrentan cada vez más a la opción de brindar acceso a recursos digitales a través de acuerdos de licencia renovable, arreglos de “pago por visión”, o no en absoluto. Para algunos bibliotecarios, sin embargo, la falta de acceso permanente “ofende el ideal tradicional de las bibliotecas” como institución de memoria (Carr 2010).


    8. Por ejemplo. los estudiantes que escriben un trabajo de término suelen organizar los recursos impresos y digitales en los que confían; los primeros probablemente se mantienen en carpetas o en pilas sobre el escritorio, y los segundos en un sistema de archivos de computadora. No es probable que este sistema de organización se conserve una vez finalizado el trabajo de término. Una excepción que prueba la regla es la tarea de pagar impuestos sobre la renta para los cuales (en Estados Unidos) los contribuyentes están legalmente obligados a conservar pruebas hasta por siete años después de presentar una declaración de impuestos (www.irs.gov/businesses/small-businesses-&-self-employed/how-long-should d-i-keep-records%3f).


    9. (Rothenberg 1999).


    10. (Pogue 2009).


    11. Muchos de esos documentos de Word Perfect se almacenaron en disquetes porque las unidades de disquete estuvieron integradas en casi todas las computadoras personales durante décadas, pero hoy en día sería difícil encontrar esas unidades de disco. E incluso si alguien con una colección de documentos de procesador de textos almacenados de disquetes en 1995 hubiera copiado esos archivos a nuevas tecnologías de almacenamiento, es poco probable que la versión actual del procesador de textos pudiera leerlos. Los proveedores de aplicaciones de software suelen conservar la “compatibilidad con versiones anteriores” durante algunos años con versiones anteriores para dar a los usuarios tiempo de actualizar su software, pero pocos soportarían versiones anteriores indefinidamente porque hacerlo puede dificultar la implementación de nuevas características.

      Los recursos digitales se pueden codificar utilizando formatos de datos no patentados y estandarizados para garantizar la “compatibilidad directa” en cualquier aplicación de software que implemente la versión del estándar. Sin embargo, si el lector de libros electrónicos, el navegador web u otro software utilizado para acceder al recurso tiene capacidades que dependen de versiones posteriores de los estándares, los “datos antiguos” no se habrán aprovechado de ellos.


    12. Esto es tautológicamente cierto para los sitios que publican noticias, clima, catálogos de productos con información de inventario, precios de acciones y contenido similar continuamente actualizado porque muchas de sus páginas se revisan automáticamente cuando ocurren eventos o cuando la información llega de otras fuentes. También es cierto para los blogs, wikis, Facebook, Flickr, YouTube, Yelp y los muchos otros sitios “Web 2.0” cuyo contenido cambia a medida que incorporan un flujo constante de contenido generado por el usuario.

      En algunos casos, los cambios en las páginas web son intentos de reescribir la historia y evitar la preservación al eliminar todos los rastros de información que luego resultaron vergonzosos, contradictorios o políticamente incorrectos. Cuando no se pueden cambiar las páginas, como los archivos de periódicos publicados en la web, solo el motor de búsqueda puede eliminarlas de los resultados de búsqueda, y en 2014 el Tribunal Europeo dictaminó que la gente podía pedirle a Google que hiciera eso.


    13. (Fetterly et al. 2003).

      La mayoría de la gente entiende que las páginas web pueden cambiar, pero la mayoría de las páginas web cambiadas no resaltan los cambios. Una herramienta “diff” de Microsoft los revela. http://research.microsoft.com/en-us/...E/default.aspx


    14. Sin embargo, cuando un sitio web desaparece su primera página a menudo se puede encontrar en el índice “cache” del motor de búsqueda en lugar de seguir lo que sería un enlace roto.


    15. Brewster Kahle ha sido descrito como ingeniero informático, empresario de Internet, activista de Internet, defensor del acceso universal al conocimiento y bibliotecario digital (http://en.Wikipedia.org/wiki/Brewster_Kahle). Además de sitios web, el Archivo de Internet conserva varios millones de libros, más de un millón de piezas de video, 400 mil programas de noticias de televisión difundida, más de un millón de grabaciones de audio y más de 100 mil conciertos de música en vivo.

      El proyecto Memento ha propuesto una especificación para su uso (VanDeSompel 2010).


    16. La gente todavía puede disfrutar de las muchas parodias y recreaciones de Mona Lisa. Ver http://www.megamonalisa.com, http://www.oddee.com/item_96790.aspx, http://www.chilloutpoint.com/art_and_design/the-best-mona-lisa-parodies.html.


    17. (Brown y Duguid 2002).


    18. (Savodnik 2011).


    19. (Talukder 2016)


    20. El conjunto de módulos de contenido y su estructura de ensamblaje para cada tipo de documento generado se ajusta a una plantilla o patrón que se denomina modelo de tipo de documento cuando se expresa en XML.


    21. Las intranets, wikis y blogs de la empresa se utilizan a menudo como tecnologías de gestión del conocimiento; Lotus Notes y Microsoft SharePoint son sistemas comerciales populares. (Consulte el caso de estudio en “Gestión del conocimiento para una pequeña empresa consultora”.)


    22. Además, la línea entre “preservar especies” y “preservar marcas de comercialización” es fina para zoológicos con animales famosos, y en parques temáticos de animales como Sea World, parece haber sido cruzada. “Shamu” fue la primera orca (orca) en sobrevivir mucho tiempo en cautiverio y actuó durante varios años en SeaWorld San Diego. Shamu murió en 1971 pero más de cuarenta años después los tres parques SeaWorld con sede en Estados Unidos tienen espectáculos de Shamu y cámaras web de Shamu.


    23. (Manyika et al. 2011).


    24. El Museo Mütter del Colegio de Médicos de Filadelfia alberga una novedosa colección de artefactos destinados a “educar a los futuros médicos sobre anatomía y anomalías médicas humanas. ” Ningún museo en el mundo es así; contiene vitrinas llenas de cráneos humanos, fetos anormales en frascos, cuerpos humanos conservados, un jardín de hierbas medicinales y muchas otras colecciones únicas de recursos.

      Sin embargo, una sub-colección refleja mejor la selección distintiva e idiosincrásica y disposición de los recursos en el museo. Chevalier Jackson, un distinguido laringólogo, recolectó más de 2,000 objetos extraídos de las gargantas de pacientes. Debido al enfoque peculiar y enfoque educativo de esta colección, y porque hay pocas características compartidas de “cosas que la gente traga que no debería”, las características y principios utilizados para organizar y describir la colección serían de poca utilidad en otra organización sistema. ¿Qué otra colección incluiría juguetes, huesos, agujas de coser, monedas, conchas y material dental? Es difícil imaginar que cualquier otra colección que incluya todos estos elementos más registro completamente anotado de sexo y edad aproximada del paciente, la cantidad de tiempo que tomó el procedimiento de extracción, la herramienta utilizada y si el paciente sobrevivió o no.


    25. La curación es un concepto muy antiguo cuyo significado medieval se centró en la “preservación y curación de las almas” por un pastor, sacerdote o “cura(Simpson y Weiner 1989). Un conjunto de prácticas de curación relacionadas y sistematizadas para alguna clase de recursos a menudo se llama sistema de curación, especialmente cuando están incorporadas en la tecnología.


    26. La información sobre los recursos con los que se interactúa con mayor frecuencia en las colecciones científicas o de archivo es esencial para comprender el valor y la calidad de los recursos.


    27. En las instituciones de memoria, los títulos de trabajo más comunes incluyen “curador” o “curador”. ” En contextos con fines de lucro donde la “gobernanza” es más común que los títulos de trabajo de “curación” reflejan esa diferencia. Además de la “gobernanza”, los títulos de trabajo a menudo incluyen los prefijos de “mantenimiento de registros, “cumplimiento” o “regulatorio” a las clasificaciones de puestos de “oficial, “contador” o “analista”.


    28. Debido a que las colecciones personales están fuertemente sesgadas por las experiencias y objetivos del organizador, son altamente idiosincrásicas, pero aún así a menudo encarnan actividades de curación bien pensadas y ejecutadas cuidadosamente (Kirsh 2000), (Jones 2007), (Marshall 2007), ( Marshall 2008).


    29. (Bush 1945). Bush imaginó que los usuarios de Memex podrían compartir estos paquetes de senderos y que surgiría una profesión de trailbuilders. No obstante, no imaginó que los propios Memexes pudieran estar interconectados, ni imaginó que sus contenidos pudieran ser buscados computacionalmente.


    30. (Howe 2008).


    31. El ejemplo más destacado de esta llamada actividad de “curación comunitaria” es el trabajo para mantener la enciclopedia de código abierto de Wikipedia de acuerdo con un sistema de curaduría de roles y funciones que gobierna cómo y bajo qué condiciones los contribuyentes pueden agregar, revisar o eliminar artículos; recibir notificaciones de cambios en artículos; y resolver disputas de edición (Lovink y Tkacz 2011). Algunos museos y repositorios de datos científicos también fomentan la curaduría voluntaria para analizar y clasificar especímenes o fotografías (Wright 2010).


    32. (Trant 2009).


    33. Algunos sitios populares de “contenido comunitario” como Yelp donde la gente califica a los negocios locales han sido criticados por permitir la manipulación positiva de las calificaciones. Yelp también ha sido criticado por permitir la manipulación negativa de las calificaciones cuando los competidores critican a sus rivales.


    34. El recurso podría haberse puesto en otro lugar cuando se reorganizó el sitio o se instaló un nuevo servidor web. Ya no es el mismo recurso porque tendrá otro URI, aunque su contenido no haya cambiado.


    35. Todos estos términos se refieren a tipos de recursos web o técnicas cuyo propósito es engañar a las personas para que hagan cosas o dejen que se hagan cosas a sus computadoras que les costarán su dinero, tiempo, privacidad, reputación, o peor. Sabemos muy bien lo que es el spam. El phishing es un tipo de spam que dirige a los destinatarios a un sitio web falso diseñado para parecerse a uno legítimo para engañarlos para que ingresen números de cuenta, contraseñas u otra información personal confidencial. Los sitios de malware, software falso o spyware ofrecen contenido tentador para descargar que instala software diseñado para robar información o tomar el control de la computadora visitante. El relleno de palabras clave, el spamdexing y el abuso de etiquetas META son técnicas que intentan engañar a los motores de búsqueda sobre el contenido de un recurso anotándolo con descripciones falsas. Las granjas de enlaces o sitios raspadores contienen poco contenido útil u original y existen únicamente con el propósito de manipular las clasificaciones de los motores de búsqueda para aumentar los ingresos publicitarios. De igual manera, los ciberocupantes registran nombres de dominio con la esperanza de sacar provecho de la buena voluntad de una marca de la que no poseen.


    36. (Marrón 2009).


    37. (Díaz 2005), (Grimmelmann 2009).


    38. Ver video de Haber explicando cómo funciona esto, Haber ha podido construir recientemente una versión de su tecnología de escaneo y procesamiento de imágenes para su uso fuera del laboratorio al que llama Irene (Imagen, Reconstruir, Borrar Ruido, Etc.). (Cowen 2015) y (Wilkinson 2014)


    39. Para una explicación de la adquisición automatizada, consulte Eva Guggemos, Archivista profesional y bibliotecaria académica www.quora.com/como-hacer-bibliotecas-decide-qué-libros-comprar-y-qué-libros-eliminar-de-circulacion.

      Para una discusión convincente sobre cuándo y por qué razones debe realizarse el deshierbe en las bibliotecas universitarias, consulte https://mrlibrarydude.wordpress.com/2014/03/12/why-we-weed-book-deselection-in-academic-libraries/.

      Una reacción típica cuando las bibliotecas descartan libros se describe en (Jackman 2015)


    40. (Blanchette y Johnson 2002)


    41. (Neziroglu 2014) y (Lidz 2003).


    42. Las bibliotecas y los museos también deben ocuparse de la estrategia a largo plazo, pero la menor visibilidad de la gobernanza bibliotecaria y la gobernanza de los museos podría simplemente reflejar las mayores preocupaciones sobre el fraude y la malversación en contextos empresariales con fines de lucro que en las organizaciones contextos y el mayor número de estándares o “mejores prácticas” para el gobierno corporativo. (Kim, Nofsinger y Mohr 2009).


    43. Las decisiones de gobierno de datos también suelen estar determinadas por la necesidad de ajustarse a los estándares de los modelos de información o procesos, o a estándares para la administración de servicios de TI como la Biblioteca de Infraestructura de Tecnología de la Información (ITIL) Ver www.itil-officialsite.com/.


    44. En este contexto, estas actividades de gestión y mantenimiento a menudo se describen como “gobierno de TI(Weill y Ross 2004). La clasificación de datos es una actividad esencial de gobierno de TI porque la confidencialidad, el valor competitivo o la moneda de la información son factores que determinan quién tiene acceso a ella, cuánto tiempo debe conservarse y dónde debe almacenarse en diferentes puntos de su ciclo de vida.


    45. (Turbante et al. 2010).


    46. Estos datos maestros deben “limpiarse” continuamente para eliminar errores o inconsistencias, y se aplican técnicas de “deduplicación” para garantizar una fuente de datos autorizada y evitar el almacenamiento redundante de muchas copias del mismo recurso. El almacenamiento redundante puede resultar en pérdida de tiempo buscando la versión más reciente o autorizada, causar problemas si se usa una versión desactualizada y aumentar el riesgo de que se pierdan o roben datos importantes. (Loshin 2008).


    47. (Cox et al. 2007).


    48. Requisitos recientemente impuestos por la Fundación Nacional de la Ciencia (NSF), el Instituto Nacional de Salud (NIH) y otras agencias otorgantes de investigación para que los investigadores presenten “planes de gestión de datos” como parte de sus las propuestas deberían hacer de la curación de datos digitales una preocupación mucho más importante (Borgman 2011). (Requisitos del Plan de Administración de Datos NSF: http://www.nsf.gov/eng/general/dmp.jsp).



    This page titled 3.5: Mantenimiento de los recursos is shared under a not declared license and was authored, remixed, and/or curated by Robert J. Glushko.