Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SUB-PROYECTO :
GENERAL
DISCIPLINA : Elaborado por FPG
Revisado por CBB
SECURITY Aprobado por FPG
Gerente de Proyecto ATR
MEMORIA DESCRIPTIVA
1. INTRODUCCIÓN......................................................................................................................................... 3
1.1. OBJETIVOS................................................................................................................................................ 3
1.2. ASPECTOS INCLUIDOS............................................................................................................................ 3
1.3. GENERALIDADES...................................................................................................................................... 3
1.3.1. COMPOSICIÓN DEL SISTEMA....................................................................................................................3
1.4. CÓDIGOS Y ESTÁNDARES APLICABLES............................................................................................... 4
2. SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN.............................................................................4
2.1. FILOSOFÍA DE FUNCIONAMIENTO.......................................................................................................... 4
2.2. FORMATOS DE GRABACIÓN................................................................................................................... 4
2.3. INTEGRACIÓN CON SISTEMA DE DETECCIÓN DE INTRUSIÓN Y CONTROL DE ACCESOS.............5
2.4. PROTECCIÓN DE DATOS PERSONALES................................................................................................ 5
2.5. RONDAS DE VIDEO VIGILANCIA.............................................................................................................. 5
2.6. CENTRO DE CONTROL............................................................................................................................. 6
2.7. SISTEMA DE COMUNICACIONES............................................................................................................. 6
2.8. FUENTE DE PODER................................................................................................................................... 6
3. SISTEMA DE INTRUSIÓN.......................................................................................................................... 6
3.1. COMPOSICIÓN DEL SISTEMA.................................................................................................................. 6
3.2. FILOSOFÍA DEL SISTEMA......................................................................................................................... 6
3.3. ESCALERAS DE EVACUACIÓN................................................................................................................ 7
3.4. PUERTAS EN ÁREAS RESTRINGIDAS.................................................................................................... 7
3.5. TECLADOS DE INTRUSIÓN....................................................................................................................... 7
3.6. FUENTE DE PODER................................................................................................................................... 7
3.7. INSTALACIÓN............................................................................................................................................ 8
4. SISTEMA DE CONTROL DE ACCESOS.................................................................................................... 8
4.1. FILOSOFÍA DEL SISTEMA......................................................................................................................... 8
4.2. NIVELES DE ACCESO............................................................................................................................... 8
4.3. FUENTE DE PODER................................................................................................................................... 9
4.4. INSTALACIÓN............................................................................................................................................ 9
5. AS BUILT.................................................................................................................................................... 9
El presente documento abarcará el concepto de protección de los ingresos, salidas, pasillos importantes, depósitos
y cuartos técnicos.
Esta documentación no pretende ser un manual de instalación, siendo esta responsabilidad exclusiva del instalador,
quien debe conocer los códigos y estándares aplicables, así como el funcionamiento del sistema que instala.
Además, el instalador debe tener experiencia instalando sistemas equivalentes y emplear buenas prácticas de
instalación.
1.1. OBJETIVOS
A. Describir el funcionamiento de los sistemas de security (CCTV, detección de intrusión y control de accesos) a
implementarse en la torre hospitalaria, el cual está orientado a monitorear las áreas críticas de la edificación.
B. Indicar las consideraciones mínimas a tenerse en cuenta para la implementación y puesta en marcha de los
sistemas de security.
El trabajo que cubre la presente Memoria Descriptiva incluye las tareas de equipamiento de dispositivos y
materiales, así como la instalación del sistema.
El presente documento contiene la filosofía básica de operación del sistema de seguridad del edificio en base a los
requerimientos de seguridad coordinados con el cliente. Sin embargo, el proyecto podrá ser modificado por los
usuarios a corto o mediano plazo de acuerdo a los nuevos requerimientos o modificaciones que se tengan
en la arquitectura.
1.3. GENERALIDADES
El sistema de seguridad electrónica será monitoreado y controlado desde el Centro de Control ubicado en el sótano
1 de la edificación.
A. Servidores de video.
B. Software de administración del sistema de video.
C. Monitores LED.
D. PC para operadores del sistema.
E. Cámaras de video IP fijas.
F. Lentes.
G. Cobertores para cámaras.
H. Soportes para cámaras.
I. Panel de intrusión.
Las referencias que se hagan a equipos e instalación del sistema en el presente documento están referidas y además
deberán de cumplir con los siguientes códigos y estándares:
En el presente capítulo se especificarán los requerimientos mínimos a tener en cuenta en la instalación del sistema
de circuito cerrado de televisión en la torre hospitalaria sede San Borja, Clínica Internacional.
El instalador del sistema suministrará todos los equipos para el adecuado funcionamiento del sistema, además
deberá tener conocimiento y experiencia en la instalación de sistemas similares y tener buenas prácticas de
instalación.
El sistema de CCTV constará de un conjunto de cámaras de vigilancia que reportarán al Centro de Control,
mediante una señal llevada por cable de red. Las imágenes de estas cámaras serán visualizadas y administradas por
el personal de seguridad de la edificación.
Se contará con un sistema enteramente de tipo IP. Se usarán cámaras IP tipo dia/noche, infrarrojas y WDR. Las
señales de todas estas cámaras llegarán al centro de control ubicado en el sótano 1.
La ubicación exacta de cámaras planteada en el presente proyecto debe considerarse como una propuesta
preliminar, ya que su ubicación definitiva deberá validarse en el campo, tomando en cuenta las obstrucciones
generadas por tuberías y ductos de otros sistemas, publicidad y otros avisos.
El instalador del sistema podrá proponer mejoras al sistema siempre y cuando no afecten el funcionamiento y
desempeño del mismo, desde el punto de vista de filosofía de funcionamiento; siendo el objetivo principal llevar un
registro de los eventos que sean monitoreados por las cámaras y, así mismo, permita mejorar el concepto de vigilancia
del edificio. Cualquiera de estas mejoras deberá ser propuesta y aprobada por ESSAC.
Todas las cámaras deberán ser IP y grabar en la máxima resolución disponible para la cámara. El sistema deberá grabar
a 20 IPS durante el día y en la noche entrará a modo de detección, grabando a 15 IPS. Los horarios serán
establecidos por la administración de la clínica, pero en principio se calculará 14 horas de día y 10 horas de noche
en formato detección.
El instalador deberá considerar una capacidad de disco duro para 45 días de grabación en el formato máximo
disponible (compresión H.265) y se deberá considerar si es necesario uno o más discos de grabación, según la
flexibilidad de los equipos del postor, para cumplir con la capacidad requerida.
El proveedor del sistema deberá presentar una simulación de grabación con los requerimientos dados, a fin de
garantizar que la capacidad en disco propuesta cumplirá con el tiempo de grabación requerido.
Los sistemas de CCTV, detección de intrusión y control de accesos se integrarán a través de un software de gestión
VMS (video management system), el cual permitirá manejar de manera integrada estos sistemas, permitiendo
acciones como:
A. Ante una alarma de intrusión y/o control de accesos en una zona determinada, se generarán ventanas
emergentes (pop-up) con la visualización de las cámaras de la zona en mención. Esto permitirá tomar
conocimiento de manera inmediata ante algún evento.
B. El sensor de movimiento integrado de la cámara también podrá alertar al sistema de intrusión en función a
zonas restringidas en determinados horarios.
Cada sistema, además, podrá tener su propio software con sus usuarios y permisos establecidos.
El instalador del sistema deberá proveer los medios de señalización necesarios, para informar a los visitantes del
edificio que están siendo monitoreados y grabados, según lo indicado en la Ley 29733 – Ley de Protección de
Datos Personales. Asimismo, deberá asegurar que el equipamiento de proponga no estará sujeto a manipulación
externa por usuarios no autorizados o permitirá la extracción de las grabaciones sin los permisos apropiados.
El instalador del sistema deberá programar presets preestablecidos de cámaras, que pueda permitir al operador
visualizar las cámaras del sistema cuando así lo requiera, con el fin de realizar una “ronda” a través del sistema de
video vigilancia de la edificación, los presets como mínimo serán los siguientes:
Todo el equipamiento de red como el cableado estructurado, gabinetes y los switches PoE que alimentan a las
cámaras serán alcance del instalador de comunicaciones, quien se encargará de dejar toda la infraestructura de red,
el instalador de CCTV tendrá como alcance el suministro, instalación y puesta en marcha del siguiente
equipamiento como referencia:
Todo el equipamiento de CCTV será respaldado por energía proveniente de UPS y grupo electrógeno,
suministrados e instalados por el especialista eléctrico. Esto le dará plena autonomía al sistema.
3. SISTEMA DE INTRUSIÓN
El sistema de Intrusión debe poder controlar y monitorear en tiempo real el status de todos los dispositivos de campo
desde el centro de control y a la vez poder generar reportes de alarmas de intrusión.
El sistema está compuesto por una serie de contactos magnéticos, sensores de aniego para supervisión y pulsadores
de asalto los cuales deberán ser monitoreados a través de un panel de intrusión creándose un historial de base de
datos para que este sirva como fuente de data cuando la administración solicite reportes de fechas pasadas.
La edificación contará también con detectores de inundación en todos los servicios higiénicos y en lugares con
riesgo de inundación, de manera que se puedan proteger las áreas cercanas de un posible aniego. Ambientes
contiguos podrán constituir una misma zona de alarma.
El panel intrusión deberá programarse para efectuar al menos dos tipos de controles:
A. Acceso restringido las 24 horas, cuando se abra la puerta o se produzca una intrusión el panel deberá generar una
señal de alarma de manera inmediata, esta condición de alarma no deberá concluir únicamente en cuanto se
cierre la puerta, sino mediante el Reset del Panel.
B. Acceso restringido por horas, el panel únicamente deberá generar una alarma cuando el acceso a dichos
ambientes se produzca a ciertas horas, las cuales serán programas en el panel (por ejemplo, de 23:00 a 06 :00
horas). El resto del tiempo el panel no deberá reportar ninguna señal cuando se abra la puerta.
Este sistema debe estar configurado de manera que se pueda mantener armado una o más zona(s),
independientemente que la(s) otra(s) se encuentre(n) desarmada(s).
Las escaleras de evacuación en la edificación contarán con puertas corta fuego, estas deberán llevar instalados
contactos magnéticos que avisarán al sistema de intrusión cuando las puertas queden abiertas por más de 20
segundos.
Esta medida es importante porque en caso de incendio, el humo podría ingresar a la escalera, la cual debe ser un
lugar seguro para las personas. Además, al activarse el sistema de presurización de escaleras, si hay muchas
puertas abiertas, el sistema no funcionará de forma óptima.
Las puertas en las áreas restringidas deberán tener un contacto magnético que permita monitorear la condición de
apertura o cierre. Estas deberán enviar una señal de alarma en caso se mantengan más de 20 segundos abiertas.
El sistema de intrusión contará con un teclado ubicado en el centro de control de la clínica y deberá permitir armar
y desarmar las alarmas.
Todo el equipamiento de Intrusión será respaldado por energía proveniente de UPS y grupo electrógeno,
suministrados e instalados por el especialista eléctrico. Esto le dará plena autonomía al sistema.
El sistema de intrusión utilizará tubería conduit rígida metálica adosada en los techos mientras que para
canalizados en piso y paredes se utilizará conduit rígido no metálico empotrados para así poder llevar los cables de
interconexión con los dispositivos de campo.
Todos los pulsadores de asalto y todo sensor que no sirva para proteger una misma zona deberán estar conectados
en paralelo (identificación individual), no debiendo estar enseriados o agrupados.
El cableado a utilizarse deberá ser LSZH y el calibre deberá cumplir con lo indicado por el fabricante.
Al instalar los sensores de inundación, se debe tener cuidado de proteger el cable y empalme dentro de las cajas de
paso, por lo que se recomienda sellar con macilla los bordes del sensor y además colocar una tapa con rejilla, para
evitar daños y falsas alarmas durante los trabajos de limpieza.
Para los empalmes de los conductores no deberá usarse ningún tipo de cinta adhesiva ni gutapercha, sino mediante
dispositivos de empalme certificados (wirenut).
El sistema de control de accesos es el encargado de controlar el ingreso de personal al interior de la edificación, así
como permitir el acceso únicamente a las áreas autorizadas. Trabaja de manera interconectada con el sistema de video, el
cual estará programado para una grabación continua de las distintas áreas (interiores y exteriores) del edificio, las cuales
incluyen todos los ingresos.
Este sistema será administrado desde el Centro de Control de la clínica, en el cual se ubicará el panel y el terminal de
seguridad y además se alojará el software de control de accesos. Desde el centro de control se programarán los niveles
de acceso de las distintas lectoras a través de una computadora conectada a un sistema de control de accesos.
El sistema de control de accesos debe tener la capacidad de trabajar de manera interconectada y conjunta con los otros
sistemas (detección de intrusión y circuito cerrado de televisión), de acuerdo a la filosofía descritas en los puntos
siguientes.
El sistema de control de accesos con tarjetas de proximidad comprende una serie de dispositivos que generan una
orden de apertura de puerta y lleva un control de las personas que han ingresado o salido por algún punto de la
edificación en un momento determinado, así como la hora y fecha de los eventos.
El sistema de control de accesos deberá consistir de los siguientes dispositivos, como mínimo:
A. Lectoras de acceso.
B. Electroimán.
C. Recibidor eléctrico.
D. Fuente de electroimán.
E. Controlador de accesos
El sistema deberá estar vinculado con una sola tarjeta para los usuarios del edificio.
Se contará con lectoras de control de acceso en diversos ambientes, sin embargo, las personas que tendrán acceso a
un área, no necesariamente deben tener acceso a otra. Debido a esto, se deberá poder programar diferentes niveles
de acceso para cada tarjeta, según el tipo de usuario.
Todo el equipamiento de Control de Accesos será respaldado por energía proveniente de UPS y grupo electrógeno,
suministrados e instalados por el especialista eléctrico. Esto le dará plena autonomía al sistema.
4.4. INSTALACIÓN
El sistema de control de accesos utilizará tubería conduit rígida metálica adosada en los techos mientras que para
canalizados en piso y paredes se utilizará conduit rígido no metálico empotrados para así poder llevar los cables de
interconexión con los dispositivos de campo.
El cableado a utilizarse deberá ser LSZH y el calibre deberá cumplir con lo indicado por el fabricante.
Para los empalmes de los conductores no deberá usarse ningún tipo de cinta adhesiva ni gutapercha, sino mediante
dispositivos de empalme certificados (wirenut).
5. AS BUILT
Culminada la implementación de los sistemas de CCTV, detección de intrusión y control de accesos, el instalador
deberá presentar el dossier de calidad, el cual deberá presentar lo siguiente como mínimo:
A. Planos de planta con ubicación de dispositivos y canalizados, todo deberá ser acompañado de una respectiva
leyenda que indique tipo de dispositivo, diámetros de canalizado, etc.
B. Diagrama de funcionamiento de cada sistema.
C. Listado de equipamiento instalado con marca y modelo, hojas técnicas, etc.
D. Listado de cada controlador de accesos e intrusión, donde se indique los equipos que atiende, cantidad de puntos
utilizados y disponibles.
E. Cálculo de disco duro requerido según los requerimientos del proyecto y espacio disponible.
F. Configuración de cada cámara (resolución, modo de grabación, IPS, compresión, etc).
G. Memoria descriptiva de cada sistema, donde se detalle la configuración, filosofía, etc.