Está en la página 1de 10

MEMORIA DESCRIPTIVA

Fecha: Rev. º : Fase :


PROYECTO: TORRE HOSPITALARIA SEDE SAN BORJA 25-jul.-22 A ETM

Doc. Nº: 30990-ETM-GE-MD-TV-0001

SUB-PROYECTO :
GENERAL
DISCIPLINA : Elaborado por FPG
Revisado por CBB
SECURITY Aprobado por FPG
Gerente de Proyecto ATR

MEMORIA DESCRIPTIVA

SISTEMAS ESPECIALES - SECURITY

A 25-jul.-22 Emitido para revisión interna FP CB FP AT

ELAB. REV. APROB. GERENTE


Rev. Nº FECHA DESCRIPCIÓN
POR POR POR PROY.
TABLA DE CONTENIDO

1. INTRODUCCIÓN......................................................................................................................................... 3
1.1. OBJETIVOS................................................................................................................................................ 3
1.2. ASPECTOS INCLUIDOS............................................................................................................................ 3
1.3. GENERALIDADES...................................................................................................................................... 3
1.3.1. COMPOSICIÓN DEL SISTEMA....................................................................................................................3
1.4. CÓDIGOS Y ESTÁNDARES APLICABLES............................................................................................... 4
2. SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN.............................................................................4
2.1. FILOSOFÍA DE FUNCIONAMIENTO.......................................................................................................... 4
2.2. FORMATOS DE GRABACIÓN................................................................................................................... 4
2.3. INTEGRACIÓN CON SISTEMA DE DETECCIÓN DE INTRUSIÓN Y CONTROL DE ACCESOS.............5
2.4. PROTECCIÓN DE DATOS PERSONALES................................................................................................ 5
2.5. RONDAS DE VIDEO VIGILANCIA.............................................................................................................. 5
2.6. CENTRO DE CONTROL............................................................................................................................. 6
2.7. SISTEMA DE COMUNICACIONES............................................................................................................. 6
2.8. FUENTE DE PODER................................................................................................................................... 6
3. SISTEMA DE INTRUSIÓN.......................................................................................................................... 6
3.1. COMPOSICIÓN DEL SISTEMA.................................................................................................................. 6
3.2. FILOSOFÍA DEL SISTEMA......................................................................................................................... 6
3.3. ESCALERAS DE EVACUACIÓN................................................................................................................ 7
3.4. PUERTAS EN ÁREAS RESTRINGIDAS.................................................................................................... 7
3.5. TECLADOS DE INTRUSIÓN....................................................................................................................... 7
3.6. FUENTE DE PODER................................................................................................................................... 7
3.7. INSTALACIÓN............................................................................................................................................ 8
4. SISTEMA DE CONTROL DE ACCESOS.................................................................................................... 8
4.1. FILOSOFÍA DEL SISTEMA......................................................................................................................... 8
4.2. NIVELES DE ACCESO............................................................................................................................... 8
4.3. FUENTE DE PODER................................................................................................................................... 9
4.4. INSTALACIÓN............................................................................................................................................ 9
5. AS BUILT.................................................................................................................................................... 9

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 2 de 9
1. INTRODUCCIÓN

El propósito de la presente memoria descriptiva es el de describir la filosofía de funcionamiento de los sistemas de


CCTV, detección de intrusión y control de accesos a instalarse en la Torre Hospitalaria Sede San Borja Clínica
Internacional, ubicada en Av. Guardia Civil Lote 4, 5, 6, 7B, 8 de la Mz.A4, distrito de San Borja, provincia y
departamento de Lima, Perú.

El presente documento abarcará el concepto de protección de los ingresos, salidas, pasillos importantes, depósitos
y cuartos técnicos.

Esta documentación no pretende ser un manual de instalación, siendo esta responsabilidad exclusiva del instalador,
quien debe conocer los códigos y estándares aplicables, así como el funcionamiento del sistema que instala.
Además, el instalador debe tener experiencia instalando sistemas equivalentes y emplear buenas prácticas de
instalación.

1.1. OBJETIVOS

A. Describir el funcionamiento de los sistemas de security (CCTV, detección de intrusión y control de accesos) a
implementarse en la torre hospitalaria, el cual está orientado a monitorear las áreas críticas de la edificación.

B. Indicar las consideraciones mínimas a tenerse en cuenta para la implementación y puesta en marcha de los
sistemas de security.

1.2. ASPECTOS INCLUIDOS

El trabajo que cubre la presente Memoria Descriptiva incluye las tareas de equipamiento de dispositivos y
materiales, así como la instalación del sistema.

El presente documento contiene la filosofía básica de operación del sistema de seguridad del edificio en base a los
requerimientos de seguridad coordinados con el cliente. Sin embargo, el proyecto podrá ser modificado por los
usuarios a corto o mediano plazo de acuerdo a los nuevos requerimientos o modificaciones que se tengan
en la arquitectura.

1.3. GENERALIDADES

El sistema de seguridad electrónica será monitoreado y controlado desde el Centro de Control ubicado en el sótano
1 de la edificación.

1.3.1. COMPOSICIÓN DEL SISTEMA


El sistema que administra las cámaras de la edificación, los sistemas de detección de intrusión y de control de
accesos está compuesto, pero no limitado a los siguientes equipos:

A. Servidores de video.
B. Software de administración del sistema de video.
C. Monitores LED.
D. PC para operadores del sistema.
E. Cámaras de video IP fijas.
F. Lentes.
G. Cobertores para cámaras.
H. Soportes para cámaras.
I. Panel de intrusión.

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 3 de 9
J. Detectores de inundación.
K. Contactos magnéticos.
L. Lectoras de proximidad y controladores.
M. Electroimanes.
N. Pulsadores de asalto.
O. Fuentes de alimentación distribuidas con entradas digitales.
P. Controladores locales.
Q. Muebles para sistema de Security.

1.4. CÓDIGOS Y ESTÁNDARES APLICABLES

Las referencias que se hagan a equipos e instalación del sistema en el presente documento están referidas y además
deberán de cumplir con los siguientes códigos y estándares:

A. Código Nacional de Electricidad – Tomo Utilización


B. Manuales de instalación de los equipos.
C. Recomendaciones y hojas técnicas del fabricante
D. NFPA 730: Guide for Premises security – Edición 2020
E. NFPA 731: Standard for the installation of Electronic Premises Security Systems – Edición 2020
F. NFPA 70: National Electrical Code - Edición 2020.

2. SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN

En el presente capítulo se especificarán los requerimientos mínimos a tener en cuenta en la instalación del sistema
de circuito cerrado de televisión en la torre hospitalaria sede San Borja, Clínica Internacional.
El instalador del sistema suministrará todos los equipos para el adecuado funcionamiento del sistema, además
deberá tener conocimiento y experiencia en la instalación de sistemas similares y tener buenas prácticas de
instalación.
El sistema de CCTV constará de un conjunto de cámaras de vigilancia que reportarán al Centro de Control,
mediante una señal llevada por cable de red. Las imágenes de estas cámaras serán visualizadas y administradas por
el personal de seguridad de la edificación.

2.1. FILOSOFÍA DE FUNCIONAMIENTO

Se contará con un sistema enteramente de tipo IP. Se usarán cámaras IP tipo dia/noche, infrarrojas y WDR. Las
señales de todas estas cámaras llegarán al centro de control ubicado en el sótano 1.

La ubicación exacta de cámaras planteada en el presente proyecto debe considerarse como una propuesta
preliminar, ya que su ubicación definitiva deberá validarse en el campo, tomando en cuenta las obstrucciones
generadas por tuberías y ductos de otros sistemas, publicidad y otros avisos.

El instalador del sistema podrá proponer mejoras al sistema siempre y cuando no afecten el funcionamiento y
desempeño del mismo, desde el punto de vista de filosofía de funcionamiento; siendo el objetivo principal llevar un
registro de los eventos que sean monitoreados por las cámaras y, así mismo, permita mejorar el concepto de vigilancia
del edificio. Cualquiera de estas mejoras deberá ser propuesta y aprobada por ESSAC.

2.2. FORMATOS DE GRABACIÓN

Todas las cámaras deberán ser IP y grabar en la máxima resolución disponible para la cámara. El sistema deberá grabar
a 20 IPS durante el día y en la noche entrará a modo de detección, grabando a 15 IPS. Los horarios serán
establecidos por la administración de la clínica, pero en principio se calculará 14 horas de día y 10 horas de noche
en formato detección.

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 4 de 9
Además, en horas de la noche, el sistema tendrá la capacidad de grabar a 20 IPS cuando reciba una señal de alarma
de alguno de los sistemas de seguridad en el edificio o por detección de movimiento por parte de la propia cámara.
El instalador deberá establecer para cada cámara una región de interés, la cual activará la grabación en tiempo real
cuando se detecte movimiento en su interior.

El instalador deberá considerar una capacidad de disco duro para 45 días de grabación en el formato máximo
disponible (compresión H.265) y se deberá considerar si es necesario uno o más discos de grabación, según la
flexibilidad de los equipos del postor, para cumplir con la capacidad requerida.

El proveedor del sistema deberá presentar una simulación de grabación con los requerimientos dados, a fin de
garantizar que la capacidad en disco propuesta cumplirá con el tiempo de grabación requerido.

2.3. INTEGRACIÓN CON SISTEMA DE DETECCIÓN DE INTRUSIÓN Y CONTROL DE ACCESOS

Los sistemas de CCTV, detección de intrusión y control de accesos se integrarán a través de un software de gestión
VMS (video management system), el cual permitirá manejar de manera integrada estos sistemas, permitiendo
acciones como:
A. Ante una alarma de intrusión y/o control de accesos en una zona determinada, se generarán ventanas
emergentes (pop-up) con la visualización de las cámaras de la zona en mención. Esto permitirá tomar
conocimiento de manera inmediata ante algún evento.
B. El sensor de movimiento integrado de la cámara también podrá alertar al sistema de intrusión en función a
zonas restringidas en determinados horarios.

Cada sistema, además, podrá tener su propio software con sus usuarios y permisos establecidos.

2.4. PROTECCIÓN DE DATOS PERSONALES

El instalador del sistema deberá proveer los medios de señalización necesarios, para informar a los visitantes del
edificio que están siendo monitoreados y grabados, según lo indicado en la Ley 29733 – Ley de Protección de
Datos Personales. Asimismo, deberá asegurar que el equipamiento de proponga no estará sujeto a manipulación
externa por usuarios no autorizados o permitirá la extracción de las grabaciones sin los permisos apropiados.

2.5. RONDAS DE VIDEO VIGILANCIA

El instalador del sistema deberá programar presets preestablecidos de cámaras, que pueda permitir al operador
visualizar las cámaras del sistema cuando así lo requiera, con el fin de realizar una “ronda” a través del sistema de
video vigilancia de la edificación, los presets como mínimo serán los siguientes:

A. Todos los pisos (por ejemplo: cámaras piso 2, cámaras sótano 2)


B. Ingresos peatonales y vehiculares a la clínica
C. Cámaras con visualización del exterior
D. Ascensores
E. Escaleras de evacuación
F. Depósitos
G. Cuarto técnicos

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 5 de 9
Asimismo, se deberán configurar las alertas de notificación en el sistema según las necesidades de vigilancia.

2.6. CENTRO DE CONTROL

Estará ubicado en el sótano 1 y tendrá el siguiente equipamiento:

A. 8 monitores LED de 50” que funcionará como un videowall 8x2.


B. 8 monitores LED de 24” para 4 puestos de trabajo (3 operarios y 1 jefe de seguridad).
C. 4 estaciones de trabajo con teclado, mouse y parlantes para salida de audio.
D. 1 controlador de videowall.
E. 3 equipos KVM para manejo de múltiples estaciones de trabajo.
F. Mueble para operarios y jefe de seguridad.
G. Rack para los monitores.
H. 4 sillas ergonómicas.

2.7. SISTEMA DE COMUNICACIONES

Todo el equipamiento de red como el cableado estructurado, gabinetes y los switches PoE que alimentan a las
cámaras serán alcance del instalador de comunicaciones, quien se encargará de dejar toda la infraestructura de red,
el instalador de CCTV tendrá como alcance el suministro, instalación y puesta en marcha del siguiente
equipamiento como referencia:

A. Cámaras de video incluyendo soportes y accesorios para su correcta instalación


B. Servidores de video
C. Monitores de visualización y sus respectivos soportes
D. Estaciones de trabajo
E. Mueble para el centro de control
F. Software de gestión y licencias

2.8. FUENTE DE PODER

Todo el equipamiento de CCTV será respaldado por energía proveniente de UPS y grupo electrógeno,
suministrados e instalados por el especialista eléctrico. Esto le dará plena autonomía al sistema.

3. SISTEMA DE INTRUSIÓN

El sistema de Intrusión debe poder controlar y monitorear en tiempo real el status de todos los dispositivos de campo
desde el centro de control y a la vez poder generar reportes de alarmas de intrusión.

3.1. COMPOSICIÓN DEL SISTEMA

El sistema está compuesto por una serie de contactos magnéticos, sensores de aniego para supervisión y pulsadores
de asalto los cuales deberán ser monitoreados a través de un panel de intrusión creándose un historial de base de
datos para que este sirva como fuente de data cuando la administración solicite reportes de fechas pasadas.

3.2. FILOSOFÍA DEL SISTEMA

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 6 de 9
El objetivo de este sistema es monitorear la edificación, en conjunto con los otros sistemas de seguridad, para
lograr una reacción inmediata ante cualquier evento que altere el funcionamiento normal y la seguridad de sus
ocupantes y del inmueble. Esto se logrará a través de la instalación de sensores distribuidos en zonas claves para
poder alertar comportamientos inusuales en la edificación.
El sistema de intrusión cuenta con una serie de contactos magnéticos instalados en puertas, que deben trabajar de
manera interconectada con el resto de sistemas monitoreados. El objetivo de estos dispositivos es avisar que se
está ingresando a un ambiente determinado, normalmente fuera de las horas programadas para la visita o
circulación. Todos los dispositivos de intrusión, salvo aquellos destinados a proteger un mismo ambiente o medio
de acceso, deben pertenecer a distintas zonas de alarma.
El sistema también contará con pulsadores de asalto en diversos counter de recepción y cajas de atención. La
activación de uno de estos dispositivos enviará una señal de alarma al centro de control para que el personal de
seguridad tome las medidas del caso.

La edificación contará también con detectores de inundación en todos los servicios higiénicos y en lugares con
riesgo de inundación, de manera que se puedan proteger las áreas cercanas de un posible aniego. Ambientes
contiguos podrán constituir una misma zona de alarma.
El panel intrusión deberá programarse para efectuar al menos dos tipos de controles:
A. Acceso restringido las 24 horas, cuando se abra la puerta o se produzca una intrusión el panel deberá generar una
señal de alarma de manera inmediata, esta condición de alarma no deberá concluir únicamente en cuanto se
cierre la puerta, sino mediante el Reset del Panel.
B. Acceso restringido por horas, el panel únicamente deberá generar una alarma cuando el acceso a dichos
ambientes se produzca a ciertas horas, las cuales serán programas en el panel (por ejemplo, de 23:00 a 06 :00
horas). El resto del tiempo el panel no deberá reportar ninguna señal cuando se abra la puerta.
Este sistema debe estar configurado de manera que se pueda mantener armado una o más zona(s),
independientemente que la(s) otra(s) se encuentre(n) desarmada(s).

3.3. ESCALERAS DE EVACUACIÓN

Las escaleras de evacuación en la edificación contarán con puertas corta fuego, estas deberán llevar instalados
contactos magnéticos que avisarán al sistema de intrusión cuando las puertas queden abiertas por más de 20
segundos.
Esta medida es importante porque en caso de incendio, el humo podría ingresar a la escalera, la cual debe ser un
lugar seguro para las personas. Además, al activarse el sistema de presurización de escaleras, si hay muchas
puertas abiertas, el sistema no funcionará de forma óptima.

3.4. PUERTAS EN ÁREAS RESTRINGIDAS

Las puertas en las áreas restringidas deberán tener un contacto magnético que permita monitorear la condición de
apertura o cierre. Estas deberán enviar una señal de alarma en caso se mantengan más de 20 segundos abiertas.

3.5. TECLADOS DE INTRUSIÓN

El sistema de intrusión contará con un teclado ubicado en el centro de control de la clínica y deberá permitir armar
y desarmar las alarmas.

3.6. FUENTE DE PODER

Todo el equipamiento de Intrusión será respaldado por energía proveniente de UPS y grupo electrógeno,
suministrados e instalados por el especialista eléctrico. Esto le dará plena autonomía al sistema.

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 7 de 9
3.7. INSTALACIÓN

El sistema de intrusión utilizará tubería conduit rígida metálica adosada en los techos mientras que para
canalizados en piso y paredes se utilizará conduit rígido no metálico empotrados para así poder llevar los cables de
interconexión con los dispositivos de campo.
Todos los pulsadores de asalto y todo sensor que no sirva para proteger una misma zona deberán estar conectados
en paralelo (identificación individual), no debiendo estar enseriados o agrupados.

El cableado a utilizarse deberá ser LSZH y el calibre deberá cumplir con lo indicado por el fabricante.

Al instalar los sensores de inundación, se debe tener cuidado de proteger el cable y empalme dentro de las cajas de
paso, por lo que se recomienda sellar con macilla los bordes del sensor y además colocar una tapa con rejilla, para
evitar daños y falsas alarmas durante los trabajos de limpieza.

Para los empalmes de los conductores no deberá usarse ningún tipo de cinta adhesiva ni gutapercha, sino mediante
dispositivos de empalme certificados (wirenut).

4. SISTEMA DE CONTROL DE ACCESOS

El sistema de control de accesos es el encargado de controlar el ingreso de personal al interior de la edificación, así
como permitir el acceso únicamente a las áreas autorizadas. Trabaja de manera interconectada con el sistema de video, el
cual estará programado para una grabación continua de las distintas áreas (interiores y exteriores) del edificio, las cuales
incluyen todos los ingresos.
Este sistema será administrado desde el Centro de Control de la clínica, en el cual se ubicará el panel y el terminal de
seguridad y además se alojará el software de control de accesos. Desde el centro de control se programarán los niveles
de acceso de las distintas lectoras a través de una computadora conectada a un sistema de control de accesos.
El sistema de control de accesos debe tener la capacidad de trabajar de manera interconectada y conjunta con los otros
sistemas (detección de intrusión y circuito cerrado de televisión), de acuerdo a la filosofía descritas en los puntos
siguientes.

4.1. FILOSOFÍA DEL SISTEMA

El sistema de control de accesos con tarjetas de proximidad comprende una serie de dispositivos que generan una
orden de apertura de puerta y lleva un control de las personas que han ingresado o salido por algún punto de la
edificación en un momento determinado, así como la hora y fecha de los eventos.

El sistema de control de accesos deberá consistir de los siguientes dispositivos, como mínimo:

A. Lectoras de acceso.
B. Electroimán.
C. Recibidor eléctrico.
D. Fuente de electroimán.
E. Controlador de accesos

El sistema deberá estar vinculado con una sola tarjeta para los usuarios del edificio.

4.2. NIVELES DE ACCESO

Se contará con lectoras de control de acceso en diversos ambientes, sin embargo, las personas que tendrán acceso a
un área, no necesariamente deben tener acceso a otra. Debido a esto, se deberá poder programar diferentes niveles
de acceso para cada tarjeta, según el tipo de usuario.

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 8 de 9
4.3. FUENTE DE PODER

Todo el equipamiento de Control de Accesos será respaldado por energía proveniente de UPS y grupo electrógeno,
suministrados e instalados por el especialista eléctrico. Esto le dará plena autonomía al sistema.

4.4. INSTALACIÓN

El sistema de control de accesos utilizará tubería conduit rígida metálica adosada en los techos mientras que para
canalizados en piso y paredes se utilizará conduit rígido no metálico empotrados para así poder llevar los cables de
interconexión con los dispositivos de campo.

El cableado a utilizarse deberá ser LSZH y el calibre deberá cumplir con lo indicado por el fabricante.

Para los empalmes de los conductores no deberá usarse ningún tipo de cinta adhesiva ni gutapercha, sino mediante
dispositivos de empalme certificados (wirenut).

5. AS BUILT

Culminada la implementación de los sistemas de CCTV, detección de intrusión y control de accesos, el instalador
deberá presentar el dossier de calidad, el cual deberá presentar lo siguiente como mínimo:

A. Planos de planta con ubicación de dispositivos y canalizados, todo deberá ser acompañado de una respectiva
leyenda que indique tipo de dispositivo, diámetros de canalizado, etc.
B. Diagrama de funcionamiento de cada sistema.
C. Listado de equipamiento instalado con marca y modelo, hojas técnicas, etc.
D. Listado de cada controlador de accesos e intrusión, donde se indique los equipos que atiende, cantidad de puntos
utilizados y disponibles.
E. Cálculo de disco duro requerido según los requerimientos del proyecto y espacio disponible.
F. Configuración de cada cámara (resolución, modo de grabación, IPS, compresión, etc).
G. Memoria descriptiva de cada sistema, donde se detalle la configuración, filosofía, etc.

PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”


Página 9 de 9
PROYECTO “TORRE HOSPITALARIA SEDE SAN BORJA”

También podría gustarte