instalaciones seguridad 2

16
CATALOGO, MEMORIA DESCRIPTIVA Y PLANO DE INSTALACIONES DE SEGURIDAD (control de acceso). ALUMNAS: Castillo Barradas Lesli Macias Martínez Azucena Martinez Nava Maira Celene Nava López María Griselda Sánchez Tepepa Fernanda UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ARQUITECTURA ARQUITECTURA MÉXICO SIGLO XVI - XVIII

Upload: leds-fundidos

Post on 04-Jul-2015

252 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: instalaciones seguridad 2

CATALOGO, MEMORIA DESCRIPTIVA Y PLANO DE INSTALACIONES DE SEGURIDAD (control de acceso).

ALUMNAS:

Castillo Barradas Lesli

Macias Martínez Azucena

Martinez Nava Maira Celene

Nava López María Griselda

Sánchez Tepepa Fernanda

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

FACULTAD DE ARQUITECTURA

ARQUITECTURA MÉXICO SIGLO XVI - XVIII

Page 2: instalaciones seguridad 2

MEMORIA DESCRIPTIVA

Page 3: instalaciones seguridad 2

¿Que es un control de acceso para puertas?

El control de acceso para puertas consiste en un equipo que permite abrir una puerta.Un sistema de control de acceso físico para puertas involucra hardware y software. Consiste en implementar algún mecanismo electrónico mecánico que identifique si la persona que quiere entrar esta autorizada y en base a ello otorgar acceso a alguna dependencia (permitir ingreso).

Funciones

1.- Restringir la apertura de puertas o accesos mediante algún medio mecánico.Este medio mecánico debe ofrecer la seguridad que será efectivo al impedir la apertura de la puerta y resistir a los posibles intentos de violación. Estos pueden ser: ElectroimanesChapas y contrachapas eléctricasCilindros electrónicos para cerraduras Cada uno de estos medios tiene sus ventajas, desventajas y características particulares.

Los electroimanes

Permiten flexibilidad de programación y proporcionan una poderosa sujeción de las puertas.Son costososRequieren instalaciones difíciles y modificaciones a las puertas y al inmuebleDependen del suministro eléctrico para mantener la puerta cerrada. Esto los hace necesitar un respaldo para el suministro eléctrico por una batería o unidad UPS.El cable que le suministra la energía eléctrica al electroimán es su punto más vulnerable, ya que al cortarlo éste se abrirá y dejará de cumplir con su función.

MEMORIA DESCRIPTIVA

Page 4: instalaciones seguridad 2

Las contrachapas eléctricas

Son soluciones sencillas y económicas.No ofrecen una sujeción confiable para la puerta, es decir, son relativamente fáciles de abrir o forzar por intrusos.Así como los electroimanes, dependen del suministro eléctrico para operar.La diferencia con respecto a los electroimanes es que si su suministro eléctrico llegara a interrumpirse la cerradura eléctrica permanecerá cerrada.

Los cilindros electrónicos para cerraduras

•Son soluciones económicas y confiables. •Funcionan con sus propias baterías, por lo que no dependen de un suministro eléctrico externo. •Su fuerza de sujeción depende de la cerradura en la que se instalen, de manera que no está limitada de antemano.

MEMORIA DESCRIPTIVA

Page 5: instalaciones seguridad 2

2.- Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.

Los medios de identificación de usuarios son:•Teclados para digitación de códigos alfanuméricos

•Montados •Personales y portátiles

•Tarjetas de proximidad •Botones de control remoto •Dispositivos biométricos

•Lector de huella digital •Lector de iris •Identificación de rasgos faciales

•Tarjetas magnéticas

3.- Registrar y auditar los eventos de acceso por usuario y por puerta

De esta manera se puede saber cuál usuario y en qué momento está entrando o saliendo a través de los accesos controlados. También debe indicar qué usuario intentó tener acceso fuera del horario o días permitidos. Esto es importante para: •Conocer los hábitos de los usuarios del inmueble y tomar medidas disuasivas oportunamente •Generar registros que puedan deslindar responsabilidades en cado de irrupción o siniestro •Respaldar otros sistemas de seguridad como CCTV •Cotejar la información del sistema de control de asistencias

MEMORIA DESCRIPTIVA

Page 6: instalaciones seguridad 2

4.- Programar la autorización o desautorización del acceso relacionando a cada usuario con horarios, fechas, u otras condiciones

Es decir, programar el comportamiento que las puertas o accesos deben tener para cada usuario en diferentes condiciones. Por ejemplo, el acceso a cierta puerta puede estar condicionado a que otra puerta esté cerrada (exclusa). O bien, que para tener acceso a cierta área dos o más usuarios deben identificarse ante el dispositivo, ya sea con tecleando cada quién su número en un teclado, o dando a leer su huella digital, etc. (acceso mancomunado). Así mismo.

5.- Permitir funciones adicionales de seguridad y funcionalidad

Ejemplos de esto puede ser el programar una apertura con retardo (delay). Es decir, que aún de que la identificación sea positiva, la puerta o dispositivo tardará cierto tiempo, programado con anterioridad, en permitir el acceso.

MEMORIA DESCRIPTIVA

Page 7: instalaciones seguridad 2

MEMORIA DESCRIPTIVA

Page 8: instalaciones seguridad 2

MEMORIA DESCRIPTIVA

Page 9: instalaciones seguridad 2

Funcionamiento ……

Sistema de control de acceso (12; 68; 80) para comprobar la autorización para abrir una barrera (14) en el interior o exterior de un edificio (G), de manera que la barrera (14) en estado normal se bloquea respecto a un acceso por parte de un usuario no autorizado, con una instalación de lectura (42; 92), una instalación de gobierno (38) y una instalación de accionamiento (32; 96), que se comunican unas con otras de tal manera que la instalación de accionamiento (32; 96) desbloquea la barrera (14) cuando la instalación de lectura (42; 96) ha recibido una señal de autorización (56), de modo que la señal de autorización (56) es transmitida desde un emisor de identificación (54) que lleva uno de los usuarios autorizados (48), estando el emisor de identificación (54) y la instalación lectora (42; 92) comunicados automáticamente de tal manera que la instalación de accionamiento (32; 96) desbloquea la barrera (14), tan pronto el usuario autorizado (48) se encuentra en una zona de lectura (50), que se extiende alrededor de la barrera (14) a tal distancia que el usuario autorizado (48) puede abrir la barrera (14), sin activar un medio de cierre, caracterizado por el hecho de que la barrera (14) vuelve a cerrarse automáticamente después de un proceso de abertura, cuando una vez abierta la barrera (14) se cierra nuevamente y/o ha transcurrido un determinado periodo de tiempo.

http://patentados.com/invento/sistema-de-control-de-acceso-instalacion-y-procedimiento.html

MEMORIA DESCRIPTIVA

Page 10: instalaciones seguridad 2

CATALOGO

Page 11: instalaciones seguridad 2

Software control de acceso Keyscan

El software Keyscan Sistema V, en conjunto con una variable combinación deUnidades de Control para puertas y ascensores, es sencillo y práctico para elusuario, el operador y el instalador. Al mismo tiempo, es sofisticado y lleno deposibilidades, no solamente para controlar el movimiento de personas, sinotambién funciones críticas para el medio ambiente y además le permite crearreportes hechos a la medida con informaciones de todas las transacciones, envarias formas, a intervalos automáticos o a voluntad; con parámetrosespecíficos tales como: nombres, números, horas, fechas, puertas, etc.Con estos resultados, se pueden conducir investigaciones y establecertendencias.• El software viene de fábrica listo para trabajar en sólo una computadora o condos clientes.• Asistente automático para instalación e integración rápida.• Distribución de proceso con 32 bits.• El software usa el motor de base de datos MSDE con integración SQL.• Integración con cualquier sistema de CCTV a traves de RS232.• Opera en varios idiomas: español, francé, inglés.• Puede capturar firmas para tarjetas con fotografías.• Envía e-mail automáticamente con mensajes de alarmas a otras computadoras,teléfonos celulares o localizadores.• Mantiene reportes en formatos PDF y exporta informaciones en formato CSV.

INSTALACIÓN → SEGURIDAD EDIFICIO

Page 12: instalaciones seguridad 2

Lector de huella digital

El V-Station de Bioscrypt incorpora avanzada tecnología de huella digital contenida en una sola terminal, puede manejar comunicaciones Wiegand en formatos tanto particulares como estándar y almacena hasta 3000 huellas digitales en la unidad. Beneficios• Genera y mantiene un diario de eventos• Opción de integrar un lector de tarjeta de proximidad o de tarjeta inteligente• Rápida verificación de huella digital• Compatible con toda la línea de lectores Veri-Series de Bioscrypt• Pantalla integrada de cristal líquido de 80 caracteres y un teclado numérico• Conveniente software VeriAdmin para enrolamientos• Montaje en pared o en toma-corriente triple• SDK (Software de desarrollo) disponible para expandir la funcionalidad

EspecificacionesDimensiones: Largo: 142.9 mm (5.625”)Ancho: 168.3 mm (6.625”)Prof.: 66.7 mm (2.625”)Comunicaciones: RJ11 – RS 232RJ11 – RS 232 Auxiliary portRJ45 – RS 485RJ45 — EthernetTira de terminales Wiegand, TTLLector de VerificaciónTiempo de Enrolamiento: Menor a 5 segundosTiempo de Verificación: Menor a 1 segundosÍndice de Error Igual (EER): 0.1%Número de huellas digitales: 3000 por lectorTamaño de la Plantilla: Menor a 350 bytesLector de identificaciónTiempo de Enrolamiento: Menor a 5 segundosTiempo de Verificación: Menor a 2 segundosÍndice de Falsa Aceptación (FAR): 0.2%Índice de Rechazo Falso (FRR): 1.0%Número de huellas digitales: 200 por lectorTamaño de la Plantilla: Menor a 2500 bytesVoltaje: 12V a 24 VDC (12 V recomendado)Consumo de Corriente:Inactivo: 0.50 amps a 12VDCMáximo: 1.50 amps a 12 VDC

INSTALACIÓN → SEGURIDAD EDIFICIO

Page 13: instalaciones seguridad 2

Botón de Salida sin Contacto. [SYSCOM]Modelo: SYSB11

• Cuerpo de metal (acero). • Rango de presencia hasta 10 cm. • Salida de Relevador (NO/NC). • Voltaje de operación (12 Vcd, 40 mA). • Contactos del relevador (3A, 24 Vcd). • Temperatura de operación -20 a 50 ºC.

Peso: 85 gr.Dimensiones: 70 X 115 X 29 mmVoltaje: 12 vcd, 40 mA

http://www.syscom.mx/principal/detalles/sysb11-boton-de-salida-10118.html

INSTALACIÓN → SEGURIDAD EDIFICIO

Page 14: instalaciones seguridad 2

Cerradura electromagnética DZ878.

La cerradura electromagnética DZ878, diseñada con una alta calidad y un excelente sistema anti fallas, es sencilla de usar, y trabaja adecuadamente en aplicaciones de seguridad en puertas. Esta cerradura se recomienda para aplicaciones que requieren control de alto nivel en los ingresos y salidas, y, es muy adecuada para usarse en puertas de incendio y puertas de salida de emergencia.La cerradura electromagnética DZ878 está diseñada para instalarse en puertas sencillas y son adecuadas para su aplicación en puertas hacia-afuera. Para su instalación en puertas hacia-adentro, o en marcos de puerta muy delgados se requiere instalar adicionalmente un bracket. Con los accesorios suministrados, la cerradura puede ser instalada sobre madera e incluso en puertas de metal.Características eléctricas de la cerradura electromagnética:Fuerza de resistencia magnética de la cerradura: 500 kg. Voltaje eléctrico: 12VDC.

VCC: Provee energía al polo positivo. GND: Provee energía al polo negativo.

Corriente: 500mA a 12VDC. Indicador de estado de la puerta: Verde cuando está abierta; rojo cuando está cerrado. Modo de seguridad: Con energía bloqueado; sin energía abierto. Salida con detector de señal para estado de la puerta:

NO: Señal de Normalmente Abierto COM: Punto neutral NC: Señal de Normalmente Cerrado

Resistente al fuego.

INSTALACIÓN → SEGURIDAD EDIFICIO

Page 15: instalaciones seguridad 2

Sensor para Control de Acceso PIR, en Color Negro, [HONEYWELL] Modelo: IS320BL

• Sirena piezoeléctrica. • Entrada de control de puertas. • Entrada al lector / teclados / conmutador. • Entradas remotas de armado y sirenas. • Modo de seguridad a prueba de fallos y monitor de puerta.

Dimensiones: 178 x 51 x 51 mm.Voltaje: 12 Vcd a 35 mA.

http://www.syscom.mx/principal/detalles/is320bl-sensor-de-control-de-acceso-5990.html

INSTALACIÓN → SEGURIDAD EDIFICIO

Page 16: instalaciones seguridad 2

4 canales de compresión H.264 DVR para soporte de protocolo de red: TCP / IP, DDNS, PPPoE

Compresión H.264: altamente mejora la calidad de vídeo para la grabación en vivo, y la red, una gran estabilidad. tamaño de archivo de grabación se reduce al mínimo el tiempo de grabación más largo. Baja tasa de bits necesaria para la transferencia más rápida de la red reproducción: NTSC: 120 fps / PAL: 100fps, de grabación: NTSC: 120 fps / PAL: 100fps 4 canales de vídeo, en, 1 canal de salida de video, 4 canales de audio en , 1 canal de salida de audio, 4 canales de alarma-in, 1 canal de salida de alarma- séxtuple operación verdadero al mismo tiempo que la no injerencia. vista previa, grabación, reproducción, copia de seguridad, vista previa de la red y la reproducción style="font-size: small;"> verdadero DVS de acogida con las funciones de super-red: IE de la ayuda de monitoreo centralizado navegador y el software CMS de control centralizado de múltiples DVR (hasta 36 DVRs vista por pantalla), cada pantalla puede supervisar y la reproducción de imágenes de múltiples DVR. Soporta vigilancia remota de hasta 5 usuarios simultáneamente a través del navegador IE.

INSTALACIÓN → SEGURIDAD EDIFICIO