Está en la página 1de 58

Contenido

• Regulación legal y estándares.


• Sistema de detección de incendios.
• Dispositivos de detección de incendios.
• Tipos de cableado.
• Sistemas de extinción de incendios (Agente limpio).
• Recomendaciones.
Normas aplicables y estándares internacionales

• National Fire Protection Association, USA


( NFPA 70, 72 y 101 )
• Underwriters Laboratories, USA ( UL )
• National Electrical Code USA ( NEC )
• Norma Europea de Sistemas de Detección
y Alarma de Incendios (EN54)
• Norma Sismo Resistente Colombiana
capítulos J y K (NSR10)
• ANSI / BICSI 007-2017-, correspondiente a
las prácticas de diseño e implementación
de tecnología de la información y
comunicación para edificios inteligentes.
Esta foto de Autor desconocido está bajo licencia CC BY-SA
Regulación colombiana sistemas de detección de incendios

NSR—10 CAPITULO J.4


DETECCIÓN Y EXTINCIÓN DE INCENDIOS
J.4.1.1 — En este Capítulo se establecen las dotaciones de instalaciones de protección contra incendio con las que deben
contar los edificios. La instalación de dispositivos de detección hace posible la transmisión de una señal, automática
mediante detectores o manual mediante pulsadores, desde el lugar en que se produce el incendio hasta una central, así
como la posterior transmisión de la alarma desde dicha central hasta los ocupantes, pudiendo activarse dicha alarma
automática y manualmente.

J.4.2.1 — AIRE ACONDICIONADO — En los edificios que cuenten con sistema central de aire acondicionado, se
deberá disponer de detectores de humo en los ductos principales, que actúen desconectando automáticamente el
sistema. Adicionalmente se dispondrá de un tablero de desconexión del sistema central de aire acondicionado ubicado
adyacente al tablero general eléctrico y para el uso exclusivo del cuerpo de bomberos.
J.4.2.2 — DISPOSITIVOS PARA LA DETECCIÓN TEMPRANA DE
INCENDIOS

J.4.2.2 — DISPOSITIVOS PARA LA DETECCIÓN TEMPRANA DE INCENDIOS — Deberán instalarse equipos para la
detección y la alarma temprana contra incendios en las edificaciones clasificadas en los grupos y sub.-grupos de ocupación
que se listan en la tabla J.4.2-1.

J.1.1.2 — Para efectos de la


aplicación de los requisitos
que se establecen en este
Título se hace necesaria la
clasificación de las
edificaciones por Grupos de
Ocupación.
J.4.3 — SISTEMAS Y EQUIPOS PARA EXTINCIÓN DE INCENDIOS

J.4.3 — SISTEMAS Y EQUIPOS PARA EXTINCIÓN DE INCENDIOS


Toda edificación debe disponer de recursos para la extinción del fuego cuyas características dependen del grupo de uso en
que se clasifique. Los sistemas y equipos deben diseñarse e instalarse de acuerdo con los requisitos mínimos especificados
en el presente Capítulo. Luego de instalados, deben mantenerse periódicamente para garantizar su adecuada funcionalidad
en cualquier momento. Los sistemas hidráulicos deben tener inspección, prueba y mantenimiento, las cuales se realizan de
acuerdo con la norma NFPS 25. Cuando por características propias de los productos del sistema de almacenamiento o de los
equipos, se requieren otros sistemas de protección contra incendio o sean instalados con la aprobación de la autoridad
competente como una alternativa equivalente, el diseño y la instalación del sistema, deberán estar de acuerdo con las normas
apropiadas indicadas en la tabla J.4.3-1.
J.4.3 — SISTEMAS Y EQUIPOS PARA EXTINCIÓN DE INCENDIOS
Riesgo de incendio

• Es la factibilidad de ocurrencia de un
incendio en función de la combustibilidad
de los materiales, su disposición fisica o
espacial, la facilidad de propagación del
fueo en un área o en las actividades
realizadas en esto.
Teoría básica del fuego

Proceso de oxidación muy rápida y violenta, donde se involucra


liberación de calor y luz en proporciones variables y en intensidades
aleatorias.
En un incendio el calor genera gases combustibles que crean llama y
esta aporta más calor al fuego en un circulo vicioso que debe
romporse.
Tipos de fuego

Por el tipo de comubustible


Productos de fuego
Productos de fuego
Etapas de un incendio

La selección de un determinado
detector de incendios, o sus
componentes está determinado por
muchas variables, entre las cuales se
cuentan:
• Códigos y normas.
• Ambiente
• Tipos de fuegos esperados
• Rápidez de respuesta
• Sensibilidad de respuesta
• Fase del incendio.
• Entre otras.
Sistemas detección convencionales
• La capacidad maxima de dispositivos es de 20 detectores por zona.
• No se pueden supervisar mas de 5 señales por zona aparte de los
detectores.
• Hay un limite de área, aparte de los detectors, por zona.
Sistemas detección direccionables/inteligentes
• La capacidad maxima de dispositivos depende del lazo y fabricante. 99 – 127 o 250. El lazo provee
potencia comunicación y supervisión para los dispositivos.
• Cada lazo puede tener diferentes dispositivos direccionables (Estaciones manuales, detectores,
modulos rele, modulos de monitoreo, etc)
• Cada dispositivo tiene una dirección unica. Se puede saber exatamente donde ocurre la
notificación.
Comparación de sistemas

• Convencionales • Direccionables /inteligentes

• Inversión inicial menor • Facil de instalar.


• Mayor información de los dispositivos. Indica
• Amplio rango de dispositivos si los detectores requieren mantenimiento.
compatibles. • Programación de entrada salida mas flexible.
• Expansión menos limitada
• Facil de programar
• Aplicaciones grandes.
• Expansión limitada • Ajuste por sensitividad por sensor.
• Aplicaciones pequeñas. • Ajuste de sensor día/noche.
• Compensación por contaminación.
• Cumple regulación legal • Cumple regulación colombiana.
colombiana.
Protocolos de comunicación

• Cada fabricante tiene su propio protocolo de comunicación entre el


panel y los dispositivos. Esto evita la compatibilidad de dispositivos
con diferentes paneles de detección de incendios.
• Existen sensores compatibles con diferentes paneles.
• Dependiendo del protocolo se definen (Se deben confirmar por
fabricante):
• Longitud máxima del lazo
• Tipo de cable
• Velocidad de comunicación.
• Tiempo de respuesta.
Componentes básicos del sistema

• Estaciones manuales.

• Botones de no alarma o indicadores.


Componentes básicos del sistema

• Dispositivos de notificación audibles.

• Dispositivos de notificación sirena estrobo.


Componentes básicos del sistema
• Detectores de humo
• De calor: Demoran mucho la detección. Pueden ser de temperatura fija o variables. Su aplicación
es en sitios contaminados como cocinas o fabricas. Se usan para sistemas de extinción de incendios.
• Ionicos: detectores de humo. Obsoletos.
• Fotoelectricos: detectores de humo. Son los mas usados.
• Detectores de haz proyectados (Beam detectors). Cubren areas largas como pasillos de bodega y de
gran altura. Se consiguen desde 30 mts hasta 100 mts.
• Detectores de humo multicriterio. Poseen detección de humo, calor, gas carbonico, radiación entre
otros. Poseen un algoritmo para la notificación de alarma.
• Detectores de humo multiples. Poseen detección combinada humo, calor, gas carbonico, radiación
entre otros. No poseen algoritmo para la notificación de alarma. Pueden reportar la alarma de
forma individual.
• Detectores de aspiración. Son detectores que poseen una tuberia de muestreo la cual lleva el aire a
una camara de detección. Son ideales para areas limpias como laboratorios o centros de datos.
• Detección de humo por video. Analitica de video que puede detectar humo.
• Detección de llama. Detectores industriales que pueden detectar llama mediante la radiación del
fuego. Muy usados en refinerias y/o bodegas.

Nota: Se deben verificar hojas de datos de los diferentes equipos. Las edificaciones
deben contar con un 100% de cobertura.
Dimensionamiento – Espaciamiento básico
Dimensionamiento – Espaciamiento básico
Dimensionamiento – Espaciamiento básico

Es importante verificar las hojas de datos y manuales de los detectores de humo para hacer una correcta instalación.
Factores que afectan la detección
Factores que afectan la detección
Factores que afectan la detección
Factores que afectan la detección
Factores que afectan la detección
Factores que afectan la detección
Factores que afectan la detección
Estaciones manuales

• Son dispositivos accionados por un humano.


• Deben estar instalados que se puedan ver y accesibles.
• El uso de protectores no es obligatoria.
• Se deben ubicar hasta 1,5 mts del piso.
• El recorrido de la estación manual mas cercana no puede
exceder los 61 mts.
Elementos de notificación
Elementos de notificación
Elementos de notificación
Elementos de notificación
Elementos de notificación
Elementos de notificación
Elementos de notificación
Elementos de notificación
Sistemas de comunicación verbal
Sistemas de comunicación verbal
Clableado clase A

El cableado clase “A” tiene por defecto salir con un par de cables de la bornera del SLC
de comunicación y conectar todos los módulos, detectores y estaciones manuales en
paralelo y en el ultimo detector hacer un retorno al panel, este retorno debe cumplir
con cierta normatividad de la NFPA72
Cableado clase B

El cableado clase “B” se considera uno de los mas utilizados para los sistemas de detección de
incendio ya que son menos costosos las instalaciones con este tipo de cableado ya que
saliendo de la bornera del SLC del panel se recorren todos los dispositivos en paralelo y en el
ultimo dispositivo el cableado muere.
Describir los métodos comunes de identificación de control de acceso.

Listar los tipos de tecnologías de tarjetas.

Describe los diversos formatos de tarjeta que son de uso común hoy en día.

Describe las entradas, salidas y lectores y cómo se utilizan.


Describe la arquitectura básica de un sistema de control de acceso.
Describa los escenarios comunes de las puertas de control de acceso y las
compensaciones entre ellos.
Describa cómo se monitorean y responden las alarmas.
Describir información básica sobre los protocolos de comunicación.
¿Qué es el control de acceso?

• El control de acceso es un método para controlar el paso dentro o fuera de


un área. El control puede aplicarse a personas, bienes o vehículos.
• Los sistemas de control de acceso permiten la libre circulación de personal
autorizado y restringen la intrusión no autorizada.
• Los dispositivos de control de acceso van desde un simple candado y llave
hasta sistemas sofisticados que conectan muchas puertas y muchos
usuarios a múltiples computadoras host.
• Para resumirlo:
• El control de acceso es un método para permitir que una persona o grupo
de personas acceda a un área o grupo de áreas en un momento o
momentos específicos. Todos los sistemas hacen esto. Todo hecho de
diferentes maneras y muchos hacen funciones adicionales.
Controlar quién puede ir a dónde y cuándo
Requerimientos básicos

• Los sistemas de control de acceso son programas basados en PC / servidor,


para poder configurar, comisionar e instalar, se requiere conocimiento de
los sistemas operativos (normalmente el sistema operativo Windows).
• Hoy en día, TCP / IP es una fuerza impulsora para todos los sistemas de
seguridad (CCTV, Control de acceso, EAS, etc.), por lo que se recomienda
tener una comprensión de las redes de Windows mediante TCP / IP, su
terminología, parámetros y conexión. trascendencia.
• Es posible que algunos sistemas también necesiten que el ingeniero tenga
conocimiento sobre motores de bases de datos como SQL, Oracle, Access,
etc.
• Para instalar los componentes de hardware se requiere saber cómo
manejar equipos electrónicos de bajo voltaje y conocimientos básicos
sobre electricidad.
Control de acceso típico
¿Cuáles son los beneficios del control de acceso?

• Se utilizan números de tarjeta únicos para cada persona en el sistema


que proporciona control individual, responsabilidad y seguimiento.
• Se guarda un registro en el diario histórico que indica quién ingresó
dónde y cuándo ingresaron. Este registro se puede utilizar para
futuras referencias, incluidas las investigaciones. Los datos también se
pueden utilizar para generar varios informes sobre el sistema y la
actividad de las personas.
• Las tarjetas perdidas o robadas se pueden desactivar fácilmente.
• Los empleados nuevos o que se están yendo pueden ser fácilmente
agregados o eliminados del sistema.
• Las autorizaciones o niveles de acceso que definen las puertas que se
pueden pasar y cuando los titulares de tarjetas pueden pasar a través de
ellas, se pueden asignar a grupos de personas.
• El sistema puede monitorear y reportar el estado de las puertas de acceso
y otros dispositivos. Cuando ocurre un evento de alarma, como una puerta
forzada, el sistema puede preprogramarse para reaccionar asegurando las
puertas, haciendo sonar una alarma, avisando al Gerente de Seguridad,
enviando una lista de notificaciones por correo electrónico, etc.
• El sistema también puede configurarse para informar eventos de acceso no
válido (alguien que usa una tarjeta perdida / robada / desactivada, etc.) de
la misma manera.
Reanudando
• Proteger la propiedad.
• Protege al personal.
• Proteger la privacidad.
• Proteger los ingresos y activos.
• No hay necesidad de llaves.
• Informes de gestión.
¿Qué métodos de identificación se utilizan?

• Hay tres categorías básicas de métodos de identificación.


• Una cosa física que una persona tiene en su poder: tarjeta de acceso, credencial, tarjeta
inteligente, token.
• Algo que una persona sabe: PIN, contraseña, frase de contraseña.
• Una característica biométrica personal: huella digital, huella manual, escaneo de iris, etc.
• Dependiendo del nivel de seguridad requerido, el método de identificación podría ser
cualquiera de los métodos mencionados o podría ser una combinación de dos o más.
• Por ejemplo, una implementación de alta seguridad puede requerir que se presente una
huella digital que valide que la persona es el titular de la tarjeta, seguido de un pase de
tarjeta, seguido de la entrada de un código PIN.
• El ejemplo dado requiere una tarjeta inteligente que tenga la huella digital grabada en la
tarjeta inteligente.
• Un escenario muy común es tener acceso a la tarjeta durante el día y acceso a la tarjeta
con PIN después del horario de atención.
Herrajes típicos para puertas

• Una puerta de control de acceso típica consta de al menos los siguientes componentes:
• Lector de tarjetas de acceso. La función del lector es leer la información almacenada en
la tarjeta que lleva el titular de la tarjeta. Una vez que el sistema identifica quién es el
titular de la tarjeta, se toma una decisión, en función de una autorización y la fecha /
hora actual para permitir que el titular de la tarjeta pase por la puerta.
• Salida para controlar el pestillo de la puerta. El pestillo de la puerta es un dispositivo
eléctrico que el sistema activará usando una de sus salidas si se le otorga acceso al titular
de la tarjeta. El pestillo es algunas veces eléctrico y en ocasiones es un MagLock.
• La salida puede ser un relé o una salida de transistor.
• En el caso de una salida de transistor, lo que significa que el controlador proporciona la
potencia, es importante no exceder la corriente máxima provista.
• Lo más importante, como para Kantech, la salida de bloqueo en sí misma se monitorea
para avisar de un circuito CORTO o ABIERTO. Cuando no se usa, se debe usar una
resistencia de 1Kohm en el terminal de bloqueo o se debe quitar del controlador la
supervisión de la salida de bloqueo.
• Monitor de estado de la puerta (DSM) Entrada que indica el estado de
la puerta. Esta entrada indica si la puerta está abierta o cerrada. El
sistema lo utiliza para indicar si el titular de la tarjeta pasó por la
puerta. También se utiliza para indicar diversas situaciones de alarma,
como Puerta de retención y Puerta forzada.
• Solicitud de salida (REX o RTE) para proporcionar salida de regreso a
través de la puerta. Estos dispositivos a veces están activos (presionar
un botón pulsador) o pasivos (Detector infrarrojo pasivo). Algunas
puertas tienen lectores en ambos lados de la puerta. En esos casos no
hay función REX.
Vista interior de la puerta del controlador

• En esta sección encontrará dos configuraciones para el diseño de su


puerta.
• El primero es el más común. Permite a los usuarios salir del área
protegida libremente. Se llama la configuración GRATUITA de EGRESS.
• La segunda es una opción más segura pero también más cara.
Supervisa y controla qué usuario está saliendo del área. Se llama
EGRESO CONTROLADO.
Puerta con un lector - Egreso libre

• Lista de verificación:
• Interruptor de posición de la puerta
(contacto de la puerta).
• Dispositivo de bloqueo de puerta.
• Solicitud de T-Rex para salir del
detector o pulsador.
• Alarma de puerta local.
• Cierre automático de la puerta para
asegurarse de que la puerta esté
cerrada y bloqueada después de
abrirse.
Puerta con un lector - Egreso libre

• El diagrama muestra un escenario típico de un lector y REX. El control de acceso


solo se aplica para el acceso entrante. Esta es la configuración más común.

También podría gustarte