<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2007-9753</journal-id>
<journal-title><![CDATA[RIIIT. Revista internacional de investigación e innovación tecnológica]]></journal-title>
<abbrev-journal-title><![CDATA[RIIIT. Rev. int. investig. innov. tecnol.]]></abbrev-journal-title>
<issn>2007-9753</issn>
<publisher>
<publisher-name><![CDATA[Universidad Autónoma de Coahuila]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2007-97532018000500005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Diseño e implementación de un sistema informático de apoyo para la generación de horarios de docentes en Instituciones de Educación Superior]]></article-title>
<article-title xml:lang="en"><![CDATA[Design and implementation of an informatic support system for the generation of teachers schedules in Higher Education Institutions]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ramos-Romero]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Mendoza-Rodríguez]]></surname>
<given-names><![CDATA[L.A]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Vivanco-Benavides]]></surname>
<given-names><![CDATA[L.E.]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,pris.ram.rom@gmail.com  ]]></institution>
<addr-line><![CDATA[ Estado de México]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2018</year>
</pub-date>
<volume>6</volume>
<numero>35</numero>
<fpage>0</fpage>
<lpage>0</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S2007-97532018000500005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S2007-97532018000500005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S2007-97532018000500005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen En el presente artículo se aborda el desarrollo y la implementación de un sistema informático de apoyo para la generación de horarios de docentes del Tecnológico de Estudios Superiores de Coacalco (TESCo), haciendo énfasis en la metodología de Proceso Racional Unificado (RUP) y en el lenguaje unificado de modelado (UML), los cuales se complementan y ayudan a abordar el desarrollo de software, además de ser considerados como metodologías importantes en la elaboración de proyectos de software por su enfoque a la adaptabilidad y la importancia que estas le dan a la calidad del sistema final. También es de suma importancia la implementación de la seguridad informática en donde se debe proteger el recurso primordial que es la información, considerando los rubros importantes de la seguridad informática: la integridad, confidencialidad y disponibilidad.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This article deals with the development and implementation of a computer support system for the generation of teacher schedules of the Technological Studies of Coacalco (TESCo), emphasizing the methodology of Rational Unified Process (RUP) and Unified Modeling Language (UML), which complement and help address software development, as well as being considered as important methodologies for the development of software projects due to their approach of adaptability and the importance that these give to the quality of the final system. The implementation of computer security is also very important, where the primary resource that represents information must be protected, considering the important items of computer security: integrity, confidentiality and availability.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Cifrado]]></kwd>
<kwd lng="es"><![CDATA[Encriptación]]></kwd>
<kwd lng="es"><![CDATA[Metodología RUP]]></kwd>
<kwd lng="es"><![CDATA[Pruebas de software]]></kwd>
<kwd lng="es"><![CDATA[Seguridad informática]]></kwd>
<kwd lng="en"><![CDATA[Code]]></kwd>
<kwd lng="en"><![CDATA[Encryption]]></kwd>
<kwd lng="en"><![CDATA[Informatic security]]></kwd>
<kwd lng="en"><![CDATA[RUP methodology]]></kwd>
<kwd lng="en"><![CDATA[Software test]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<label>[1]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Urbina Baca]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Callejas]]></surname>
<given-names><![CDATA[J. E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción a la seguridad informática]]></source>
<year>2016</year>
<edition>primera</edition>
<publisher-loc><![CDATA[México, México ]]></publisher-loc>
<publisher-name><![CDATA[Grupo editorial PATRIA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>[2]</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Benítez]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[La informática]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B3">
<label>[3]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[Alfonso]]></given-names>
</name>
<name>
<surname><![CDATA[Alegre Ramos]]></surname>
<given-names><![CDATA[María del Pilar]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad informática]]></source>
<year>2011</year>
<publisher-loc><![CDATA[España ]]></publisher-loc>
<publisher-name><![CDATA[Ediciones Paraninfo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<label>[4]</label><nlm-citation citation-type="">
<collab>Gaussianos</collab>
<source><![CDATA[Gaussianos]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B5">
<label>[5]</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Noriega]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Blog de seguridad informática]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B6">
<label>[6]</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Apodaca]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería de Software, Metodología RUP]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B7">
<label>[7]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Debrauwer]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[UML 2.5 Iniciación, ejemplos y ejercicios corregidos]]></source>
<year>2016</year>
<publisher-loc><![CDATA[México D.F ]]></publisher-loc>
<publisher-name><![CDATA[eni]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<label>[8]</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Martínez]]></surname>
<given-names><![CDATA[I. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Modelo Conceptual/Modelo de dominio]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B9">
<label>[9]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fossati]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción a UML lenguaje para modelar objetos]]></source>
<year>2015</year>
<publisher-loc><![CDATA[Argentina ]]></publisher-loc>
<publisher-name><![CDATA[Alfaomega]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<label>[10]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arisa]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Manual práctico de investigación de operaciones]]></source>
<year>2015</year>
<edition>Cuarta</edition>
<publisher-loc><![CDATA[Barranquilla ]]></publisher-loc>
<publisher-name><![CDATA[Universidad del norte]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<label>[11]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arias]]></surname>
<given-names><![CDATA[Á.]]></given-names>
</name>
</person-group>
<source><![CDATA[Aprende sobre la Ingeniería de software]]></source>
<year>2015</year>
<publisher-loc><![CDATA[México ]]></publisher-loc>
<publisher-name><![CDATA[Alfaomega]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<label>[12]</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guillermo Pantaleo]]></surname>
<given-names><![CDATA[L. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería de software]]></source>
<year>2016</year>
<publisher-loc><![CDATA[Argentina ]]></publisher-loc>
<publisher-name><![CDATA[Alfaomega]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
