Sistema Integral de Seguridad para la Universidad de Santiago de Compostela (USC)

44  Download (0)

Full text

(1)

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Suministro e instalación de un Sistema Integral de Seguridad para

la Universidad de Santiago de Compostela (USC) e instalaciones

de Control de Acceso en 58 Centros o Servicios; Protección contra

Intrusión en las Facultades de Biología, Farmacia, Física, Medicina y

Química; Detección y Extinción de Incendio en el Archivo Histórico; y

Control de Puertas en la Residencia Universitaria Burgo das Nacións.

(2)

ÍNDICE 1.- OBJETO DEL CONCURSO.

2.- ALCANCE DEL CONCURSO.

3.- DESCRIPCIÓN GENERAL DEL SISTEMA INTEGRAL DE SEGURIDAD (SIS).

3.1.- Arquitectura

3.2.- Interface del operador

3.3.- Utilización de tarjetas para el Control de Accesos 3.4.- Gestión de tarjetas

3.5.- Gestión de alarmas

3.6.- Monitorización del Sistema 3.7.- Base de datos

3.8.- Interface de importación de la base de datos 3.9.- Informes de las bases de datos

3.10.- Interface de gestión de informes vía Web 3.11.- Interface de Programa de Aplicación 4.- DESCRIPCIÓN DEL SISTEMA

4.1.- Subsistema de coordinación frente a emergencias 4.2.- Subsistema de Control de Accesos

4.2.1.- Gestión de Control de Accesos 4.2.2.- Horarios y Modo de Gestión 4.2.3.- Control Puerta/Lector 4.2.4.- Control Entradas/Salidas 4.2.5.- Elementos Sistema CCAA 4.3.- Subsistema de control de puertas “offline”

4.3.1.- Subsistema de control de puertas “offline” en la Residencia Universitaria “Burgo das Nacións”

4.4.- Subsistema de Protección contra Intrusión 4.4.1.- Control de Intrusión

4.4.2.- Elementos del Sistema de Protección contra Intrusión.

4.5.- Subsistema de CCTV

4.5.1.- Interface con el Sistema Central 4.5.2.- Elementos Sistema CCTV 4.6.- Subsistema de Señalización

4.7.- Subsistema de Detección, Alarma y Extinción de Incendios

4.7.1.- Instalaciones de detección automática de incendio y alarma, y extinción seca en el archivo Histórico de la USC

- Alcance

- Descripción de los riesgos

- Sistema de extinción de incendios - Solución propuesta

- Sistema de detección de incendios - Detectores

- Central de señalización y control - Central extinción

- Pulsadores - Sirenas de alarma - Cableado

(3)

- Retirada de halón

- Retirada de detectores iónicos - Normativa aplicable

- Homologaciones y certificaciones

4.8.- Subsistemas especiales para edificios singulares 4.9.- Subsistema de Control de Rondas

4.10.- Subsistemas de seguridad para instalaciones eléctricas, de gas, canalizaciones subterráneas, armarios de comunicaciones y material valioso 5.- CONSIDERACIONES GENERALES.

6.- FASES DE EJECUCIÓN.

7.- SOPORTE Y MANTENIMIENTO.

8.- PRESUPUESTO DE LICITACIÓN.

ANEXO A – Centros e instalaciones de seguridad a ejecutar que se consideran en el pliego de prescripciones técnicas.

ANEXO B – Puesto Central. Centralización. Valoración ANEXO C – Control de Acceso. Configuración. Valoración

ANEXO D – Instalaciones de Protección contra Intrusión. Valoración

ANEXO E – Instalaciones de Detección automática de Incendios y Alarma, y Extinción seca en el Archivo Histórico de la USC. Valoración.

ESQUEMAS

(4)

1.- OBJETO DEL CONCURSO.

El objeto del presente pliego es el de establecer las condiciones técnicas, requerimientos y normativa aplicables al suministro e instalación “llave en mano” de los sistemas de control de acceso, protección contra intrusión, detección de incendios y alarma, y extinción de incendios, que se detallan en el Anexo A, así como las del suministro e instalación “llave en mano” de un Sistema Integral de Seguridad (SIS) para la Universidad de Santiago de Compostela (USC), que abarque tanto el conjunto de los Campus de Santiago y Lugo, como todos los edificios e instalaciones de la USC que se desean proteger.

El Sistema Integral de Seguridad de la USC incluirá todos los puntos y subsistemas que se indican en el presente pliego y todos aquellos que se estimen necesarios por parte de la empresa concursante, en su oferta, para su correcto funcionamiento y puesta en marcha.

Todos los equipos y sistemas propuestos como así también el despliegue de la red asociada, deben cumplir las normas y reglamentos vigentes.

La propuesta del Sistema Integral de Seguridad de la USC en su conjunto, deberá contemplar expresamente su implantación y puesta en práctica por fases.

Las empresas concursantes propondrán las distintas fases de manera coordinada entre sí pero también de forma independiente, de tal manera que su puesta en marcha sea susceptible de realizarse de manera totalmente operativa individualmente, según las necesidades y capacidades de la propia USC.

Los estudios y proyectos abarcarán la totalidad del objeto del concurso, siendo su implantación la que pueda llevarse a cabo en las citadas fases independientes.

Se incluye la dotación “llave en mano” de un Centro de Coordinación de Seguridad a ubicar donde determine la USC, desde el que se podrán gestionar de forma totalmente operativa e individual todas las instalaciones de seguridad de la USC sin perjuicio de los controles locales de las mismas.

El Sistema Integral de Seguridad de la USC, garantizará, en todo caso, el derecho a la intimidad y el derecho a la protección de los datos de carácter personal.

2.- ALCANCE DEL CONCURSO.

(5)

Se definirá de manera pormenorizada el conjunto de tecnologías y actuaciones necesarias para el despliegue y puesta en funcionamiento bajo la modalidad “llave en mano” de un Sistema Integral de Seguridad (SIS) para todos los edificios y las instalaciones de la USC.

Se incluyen dentro del concurso la redacción de los estudios, proyectos, estudios de seguridad, valoraciones, planificación, dirección técnica, direcciones de obra y de ejecución material de la obra, coordinación de seguridad y salud, suministro, montaje, instalación y mantenimiento de equipos, sistemas, instalaciones principales y accesorios, hardware y software de gestión, puesta en obra necesaria, realización de conductos, bandejas y pasos de cableado necesarios para el despliegue, ayudas de albañilería y oficios, incluso los dispositivos aislantes de penetración de incendios a través de elementos constructivos que la normativa vigente indique a tal efecto, el cableado eléctrico necesario para el suministro de energía a los equipos y todos aquellos circuitos de comunicación entre dispositivos del sistema propuesto, las herramientas, medios auxiliares y cualquier otro material o actuación que se requiera para la completa instalación operativa del Sistema.

Se incluye cualquier trámite necesario para la legalización del Plan Integral de Seguridad y su puesta en marcha total o parcialmente, así como cualquier tasa o tributo exigible por la administración ante la Consellería de Industria, el Ayuntamiento u otros organismos oficiales.

El Sistema estará compuesto, al menos, por diez subsistemas diferentes, y en la integración se contemplan ciertos elementos y sistemas existentes en la actualidad dentro de la USC.

Los subsistemas integrales son:

1. Subsistema de Coordinación Frente a Emergencias.

2. Subsistema de Control de Accesos.

3. Subsistema de Control de Puertas “offline”.

4. Subsistema de Protección contra Intrusión.

5. Subsistema de CCTV.

6. Subsistema de Señalización.

7. Subsistema de Detección, Alarma y Extinción de Incendios.

8. Subsistemas Especiales para Edificios Singulares.

9. Subsistema de Control de Rondas.

10. Subsistemas de Seguridad para:

10.1 Instalaciones Eléctricas y de Gas.

10.2 Canalizaciones Subterráneas.

10.3 Armarios de Comunicaciones.

10.4 Equipamiento Valioso.

Son requerimientos de estas especificaciones para los trabajos incluidos, pero no limitados a ellos:

(6)

• Las canalizaciones, conducciones y extensiones de alimentación de 230V o cualquier otro trabajo eléctrico requerido por el Sistema Integral de Seguridad.

• La totalidad de los equipos, los mecanismos de cierre de puertas, sensores, pulsadores dispositivos de apertura manual y fuentes de alimentación adicionales de los mecanismos de cierre.

• La USC deberá proveer líneas telefónicas (dedicadas/de uso compartido) y/o conexiones a la infraestructura de la red de área local (LAN) para la interconexión con el Sistema propuesto.

El Sistema Integral de Seguridad deberá ofrecer gestión, control y monitorización de las tarjetas de acceso y alarmas de los siguientes edificios y/o áreas:

CAMPUS DE SANTIAGO FACULTAD DE FILOLOGÍA

RESIDENCIA UNIVERSITARIA “BURGO DAS NACIÓNS”

UNIDAD DE GESTIÓN ACADÉMICA (BURGO DAS NACIÓNS) FACULTAD DE MEDICINA

EDIFICIO DE ODONTOLOGÍA

PAZO DE SAN XEROME – RECTORADO PAZO DE FONSECA – BIBLIOTECA GENERAL PAZO DE FONSECA – SALAS DE EXPOSICIÓNES FACULTAD DE GEOGRAFÍA E HISTORIA

IGLESIA DE LA COMPAÑÍA FACULTAD DE QUÍMICA

MUSEO DE CIENCIAS (FACULTAD DE QUÍMICA) GUARDERÍA BREOGÁN

TERCER CICLO (VIVIENDAS DE FUNCIONARIOS) ARQUEOLOGÍA DEL PAISAJE (MONTE DA CONDESA) FÍSICA ELECTRÓNICA (MONTE DA CONDESA)

RESIDENCIA UNIVERSITARIA “MONTE DA CONDESA”

ESCUELA UNIVERSITARIA DE RELACIÓNES LABORALES PABELLÓN DE ESTUDIANTES

SOPLADO DE VIDRIO CASA DE LA CONCHA ARCHIVO HISTÓRICO

CASA GRADÍN : SERVICIO DE PUBLICACIÓNES ESCUELA UNIVERSITARIA DE ENFERMERÍA EDIFICIO CACTUS

ESCUELA UNIVERSITARIA DE ÓPTICA FACULTAD DE PSICOLOGÍA

IMPRENTA UNIVERSITARIA

FACULTAD DE CIENCIAS POLÍTICAS FACULTAD DE DERECHO

FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES

(7)

FACULTAD DE CIENCIAS DE LA INFORMACIÓN

INSTITUTO DE ORTOPEDIA Y BANCO DE TEJIDOS MUSCULOESQUELÉTICOS (MONTE DA CONDESA)

INSTITUTO DE MEDICINA LEGAL . FACULTAD DE MEDICINA ESCUELA TÉCNICA SUPERIOR DE INGEÑIERÍA

CENTRO DE ESTUDIOS AVANZADOS QUÍMICA ORGÁNICA – CSIC

BIBLIOTECA CONCEPCIÓN ARENAL

CASA JIMENA Y ELISA FERNÁNDEZ DE LA VEGA FACULTAD DE FILOSOFIA

INSTITUTO DE CERÁMICA

ESTACIÓN DE BIOLOGÍA MARINA (A GRAÑA)

ESTACIÓN HIDROBIOLÓXICA DEL “ENCORO DO CON” (VILAGARCÍA) ALMACÉN DE PRODUCTOS QUÍMICOS (CAMPUS SUR)

COLEGIO MAYOR FONSECA COLEGIO MAYOR SAN CLEMENTE

COLEGIO MAYOR RODRÍGUEZ CADARSO FACULTAD DE BIOLOGÍA

FACULTAD DE MATEMÁTICAS CASA DE LA BALCONADA FACULTAD DE FARMACIA

FARMACIA: AMPLIACIÓN AULARIO, Y ALMACÉNES DE PRODUCTOS Y RESIDUOS QUÍMICOS

FACULTAD DE FÍSICA

INSTITUTO DE INVESTIGACIÓNES TECNOLÓGICAS

INSTITUTO DE INVESTIGACIÓNES Y ANÁLISES ALIMENTARIOS INSTITUTO DE ACUICULTURA

ALMACÉN – MANTENIMIENTO JARDINERÍA ANIMALARIO GENERAL

AUDITORIO CAPILLA CAMPUS

CASA VIVIENDAS FUNCIONARIOS – OFICINA WEB

CASA VIVIENDAS FUNCIONARIOS - LOCALES SINDICALES CASA LOPEZ FERREIRO – INSTITUTO DA LINGUA GALEGA CASA DE EUROPA

CHALET 1 – FEUGA

CHALET 2 – CENTRO DE TECNOLOGÍAS PARA EL APRENDIZAJE CHALET 3 – ICE

CHALET 4 – OAU / OXI

FACULTAD DE CIENCIAS DE LA EDUCACIÓN (EGB / JUAN XXIII)

FACULTAD DE CIENCIAS DE LA EDUCACIÓN / PABELLÓN DE SERVICIOS COMÚNES (CAMPUS SUR)

ESTADIO DE ATLETISMO CAMPO DE FUTBOL

PABELLÓN POLIDEPORTIVO PISCINA CUBIERTA

OBSERVATORIO ASTRONÓMICO

(8)

SERVICIOS INFORMÁTICOS (PABELLÓN DE SERVICIOS) SERVICIO DE COMUNICACIÓNS (PABELLÓN DE SERVICIOS)

SERVICIO DE PREVENCIÓN DE RIESGOS LABORALES (PABELLÓN DE SERVICIOS) METEOGALICIA (PABELLÓN DE SERVICIOS)

INSTITUTO DE INVESTIGACIÓNES TECNOLÓGICAS (PABELLÓN DE SERVICIOS) FARMACOGENÓMICA (PABELLÓN DE SERVICIOS)

ANIMALARIO DE BIOLOGÍA EDIFICIO CIBUS

CAMPUS DE LUGO

ESCUELA UNIVERSITARIA DE FORMACIÓN DEL PROFESORADO DE EGB FACULTAD DE CIENCIAS

FACULTAD DE HUMANIDADES

FACULTAD DE ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FACULTAD DE VETERINARIA

ESCUELA POLITÉCNICA SUPERIOR AULA DE PRODUCTOS LÁCTEOS

RESIDENCIA UNIVETRSITARIA “JESÚS BAL Y GAY”

BIBLIOTECA INTERCENTROS Y SERVICIOS CENTRALES VICERRECTORADO DEL CAMPUS DE LUGO

EDIFICIO CACTUS

Expresamente, pero no limitados a éstos, se entienden como trabajos del Sistema Integral de Seguridad:

• Auditoría del hardware y software existentes y estudios de las actualizaciones necesarias para su adaptación a los requisitos del nuevo SIS.

• El host servidor de la base de datos del Sistema Integral de Seguridad que se instalará en un emplazamiento a designar por la USC.

• La instalación y puesta en estado operativo totalmente aceptada del Sistema Integral de Seguridad incluirá sin limitarse a estos puntos:

o Determinación del hardware, software y requerimientos operativos para una adecuada implementación.

o Instalación del hardware y software del Sistema Integral de Seguridad.

o Programación y configuración de comunicaciones entre cada edificio del Campus con puesto de control.

o Programación y configuración de bases de datos.

o Comprobación de la operatividad del Sistema Integral de Seguridad basado en una inspección de funcionamiento punto por punto.

o Formación del usuario final.

o Garantía y sostenimiento del sistema.

(9)

o Servicio de atención al usuario.

Las empresas licitadoras podrán aportar en sus ofertas aquellas recomendaciones que estimen necesarias para el correcto funcionamiento y puesta en práctica del SIS y que repercutan en el procedimiento establecido en el Servicio de Seguridad que actualmente se desarrolla en la USC.

Se establecerán los protocolos de compatibilidad que hagan posible la puesta en práctica del SIS por parte del personal de seguridad de la empresa correspondiente, su gestión diaria y su correcta explotación, estableciendo, si fuera necesario, las correspondientes variaciones o premisas en el citado servicio para la optimización del mismo.

Dichas recomendaciones y protocolos se expondrán de manera clara en un apartado independiente del resto de la documentación para su correcto análisis y evaluación.

3.- DESCRIPCIÓN GENERAL DEL SISTEMA INTEGRAL DE SEGURIDAD (SIS) A continuación se definen los requerimientos mínimos que deberá reunir el sistema propuesto.

3.1.- ARQUITECTURA.

El SIS consistirá en un conjunto de equipos, hardware y software, basado en un sistema informático capaz de integrar múltiples funciones de seguridad; incluyendo gestión, control y monitorización de accesos, alarmas, sistema de acreditaciones, interface con sistema de CCTV y subsistemas de bases de datos.

Se valorará positivamente la utilización de plataformas basadas en software libre y estándares; como alternativa, aquellas que estén basadas en Windows XP para clientes y SQL-Server para servidores.

El SIS deberá disponer de distintos perfiles de usuario configurables por el administrador de sistemas que definirá el tipo de acceso a los datos que tendrá cada uno de ellos así como las operaciones que podrá realizar en cada caso.

El SIS deberá ser conforme al protocolo estándar de comunicaciones en red TCP/IP entre la aplicación y el servidor de la base de datos, estaciones de trabajo, paneles de control, sistemas digitales de vídeo y base de datos de los subsistemas usando conexión Ethernet 10/100/1000 Mb sobre topologías de red LAN/WAN.

El SIS deberá ser flexible y escalable en su arquitectura, permitiendo la expansión en capacidades y funcionalidad para que estas puedan ser implementadas progresivamente acorde a las necesidades, ya sea mediante licencias de software y/o actualizaciones de software. Deberá poseer cantidad suficiente de drivers para su utilización con los principales dispositivos de seguridad existentes en el mercado y actualización periódica y gratuita de los mismos durante los primeros tres años de funcionamiento.

(10)

El SIS proveerá una visualización en tiempo real de todo el estado y datos del sistema en el puesto central de control.

El SIS monitorizará todos los estados y registrará la actividad de las transacciones en todas las áreas protegidas y entradas/salidas del sistema. Las alarmas se anunciarán visual y audiblemente en el puesto central de control.

El SIS deberá monitorizar y registrar los accesos, alarmas y actividad del operador en un histórico en línea y en un archivo de base de datos para generación de informes.

La mayoría de las decisiones en tiempo real se harán en el puesto de control por paneles de control inteligentes (Planos sinópticos). Los paneles de control deberán ser los interface de campo directo para todos los controles de acceso, sensores de alarma y dispositivos de entrada/salida controlados.

Cada edificio del campus deberá ser capaz de continuar el control de los accesos y las operaciones de monitorización de alarmas de modo autónomo en caso de fallo de comunicaciones con el puesto central.

El SIS deberá tener la opción de comunicación redundante de dispositivos para todos los controladores y grabadores digitales de CCTV. El SIS deberá ser capaz de recuperarse de un fallo de comunicación direccionando automáticamente las comunicaciones de todos los dispositivos a un servidor alternativo sin intervención del operador.

El SIS podrá gestionar y descargar automáticamente en tiempo real todos los cambios hechos en la base de datos desde cualquier edificio.

3.2.- INTERFACE DEL OPERADOR.

El SIS deberá usar un interface de usuario para las operaciones de configuración, administración, gestión y monitorización del sistema. Se valorará positivamente que esta interface sea accesible a través de un navegador de Internet.

El SIS se basará en un sistema gráfico y operable con ratón que permitirá a los operadores abrir y trabajar en múltiples ventanas simultáneamente.

El SIS deberá de tener la posibilidad de crear puestos cliente de operador sin degradarse la operatividad del sistema.

El SIS contará con ficheros de ayuda en línea que faciliten la labor del operador en las tareas de gestión y configuración del sistema.

Se valorará que el SIS deba implementar National Language Support (NLS) de modo que permita la gestión simultánea en varios idiomas. El interface gráfico usuario y

(11)

la ayuda en línea deberán soportar como idioma principal uno de los dos oficiales en la Comunidad Autónoma de Galicia, con preferencia para el gallego.

El SIS deberá soportar la definición de un ilimitado número de usuarios operadores y, para el acceso a la aplicación vía las posibles estaciones de trabajo, las credenciales de usuario deberán ser validadas en los sistemas de directorio que actualmente posee la universidad. Los perfiles de operador serán configurables e incluirán los niveles de privilegios, vistas de las particiones y preferencias de lenguaje.

Se valorará que las comunicaciones entre el host servidor y los clientes utilicen un protocolo de seguridad que permita le encriptación, preferiblemente SSL.

3.3.- UTILIZACIÓN DE TARJETAS PARA EL CONTROL DE ACCESOS.

El SIS contemplará el uso de la tarjeta universitaria de identidad propia de la Universidad de Santiago de Compostela como elemento físico de lectura de la identidad del usuario en los subsistemas donde vaya a utilizarse. Se usará la capacidad inalámbrica de las tarjetas, mediante la lectura del chip de proximidad MIFARE contenido en las mismas, con estándar WG10.

3.4.- GESTION DE TARJETAS.

Será obligatorio que el SIS proporcione un interface de operador para conceder y revocar permisos a las tarjetas de los usuarios. Se valorará la agilidad y facilidad de uso para operadores no expertos.

3.5.- GESTIÓN DE ALARMAS.

El SIS permitirá definir las alarmas individualmente, así como configurarlas y controlarlas en los siguientes modos:

• Configurar si la monitorización de las alarmas está habilitada o inhabilitada. Una alarma monitorizada podrá ser controlada manualmente por un operador autorizado y automáticamente a través de horarios programados.

• Configurar si el reconocimiento por parte del operador de una alarma se requiere antes de que la alarma sea borrada del monitor de alarmas de todas las estaciones de operador.

• Al menos 10 niveles de prioridad de alarmas.

• Configurar si la alarma debe ser enviada al histórico de la base de datos y/o impresa en una impresora de alarmas.

• Instrucciones parametrizables asignables para cada alarma, requeridas para mostrar en la ventana del monitor de alarmas de los operadores las indicaciones y pasos previos al reconocimiento de la incidencia.

• Las alarmas deberán ser configurables por el usuario para disparar una salida primaria y/o secundaria.

• La salida primaria se configurará para seguir los cambios de estado de las alarmas o activarse por el tiempo de duración de activación de la salida.

(12)

• La salida secundaria se configurará para seguir los cambios de estado o permanecer activada hasta que se resetee manualmente o se desactive por programación.

• Las alarmas podrán agruparse para facilitar los cambios de estado de monitorización de varias alarmas simultáneamente, mediante horarios programados y cambiando la sensibilidad de las alarmas en horarios programados.

• Las alarmas podrán reagruparse por eventos programados, permitiendo reasignar alarmas a diferentes grupos de alarma.

3.6.- MONITORIZACIÓN DEL SISTEMA.

El SIS proveerá múltiples ventanas de monitorización dedicadas a mostrar en tiempo real información de accesos y alarmas así como el estado de los paneles de control y las estaciones de operador.

1. Monitor de actividad de accesos: mostrará la actividad de accesos de todos los lectores que están activos, en línea y configurados para enviar la información al monitor. La ventana de actividad permitirá al operador borrar, parar y reactivar la salida por pantalla de la actividad de accesos. Se mostrará la siguiente información de cada acceso:

• Fecha y hora de la transacción.

• Tipo de transacción.

• Descripción del lector.

• Nombre del usuario.

2. Monitor de actividad de alarma: mostrará la actividad de alarma de todas las alarmas configuradas en el sistema. El monitor de actividad notificará e interactuará para el reconocimiento de alarmas y sus respuestas asociadas.

Todos los reconocimientos del operador y sus respuestas quedarán registradas en el histórico de la base de datos. Se mostrará la siguiente información de actividad de alarmas:

• Prioridad.

• Descripción.

• Tipo o información adicional de la alarma.

• Estado de alarma.

• Estado.

• Contador de recepciones.

• Fecha y hora del host.

• Fecha y hora del panel de control.

• Instrucciones de alarma predefinidas para el operador.

• Entrada para texto libre de respuesta a alarmas.

• Botón de reconocimiento de alarmas.

(13)

3. Notificación de alarma: Saltará un diálogo de ventana pop-up notificando al operador que se ha producido una nueva alarma.

4. Notificación de alarma: El SIS tendrá opción de envío de alarmas a direcciones de correo electrónico o teléfonos móviles usando protocolo de mensajes SMTP y SMS respectivamente.

5. Monitor de Gráficos de Alarma: mostrará las alarmas representadas por iconos localizadas en vistas de planos multicapa. Los gráficos de alarma deberán cumplir las siguientes características mínimas:

• Importar y cambiar de escala mapas en formato estándar Windows Metafile (WMF), Enhanced Metafile (EMF) o formato de diseño (DWG)

• Incluirá una base de datos de iconos y la posibilidad de importar imágenes en formato (ICO).

• Asociar iconos con vistas de planos, puntos de alarma y estados de alarma.

• Navegar entre diversas vistas de mapas.

• Navegación bidireccional entre monitor de gráficos de alarma y monitor de actividad de alarma.

3.7.- BASE DE DATOS.

Las empresas licitadoras propondrán el sistema de gestión de las bases de datos generadas por el SIS, garantizando una alta disponibilidad de los sistemas, basado en tecnología de software libre, o alternativamente, en MS SQL-Server.

3.8.- INTERFACE DE IMPORTACIÓN DE LA BASE DE DATOS.

El sistema permitirá la conexión directa a la base de datos o proporcionará los interfaces software adecuados para importar los usuarios y las tarjetas de usuario desde sistemas externos y/o aplicaciones de base de datos.

3.9.- INFORMES DE LA BASE DE DATOS.

El SIS permitirá informes en línea de la base de datos sin degradar la operativa del sistema. Ofrecerá las funciones de gestión de informes predefinidos con la posibilidad de crear y grabar plantillas del usuario personalizadas para agrupar, ordenar y filtrar datos.

Los informes podrán ser configurables, con vista previa, opción de impresión o exportación en múltiples formatos para explotación externa de los datos del informe.

El SIS permitirá conexión directa a la base de datos para facilitar la generación de informes desde aplicaciones de base de datos externas.

3.10.- INTERFACE DE GESTION DE INFORMES VIA WEB.

(14)

El SIS soportará un sistema de gestión de informes por Web, el cual se encontrará accesible para cualquier usuario autorizado en la red.

• La gestión de informes deberá detallarse por edificios.

• Será accesible introduciendo nombre de usuario y contraseña.

• Dispondrá de informes predefinidos.

• El gestor de informes en red permitirá nuevos informes usando las herramientas ofimáticas de uso más generalizado.

• El gestor de informes permitirá grabar configuraciones de informe.

• El gestor de informes en red permitirá un número suficiente de usuarios simultáneos.

3.11.- INTERFACE DE PROGRAMA DE APLICACIÓN.

El SIS soportará interfaces de programas de aplicación (API), los cuales permitirán conexiones de software autorizado entre el SIS y sistemas externos. El API facilitará la respuesta en tiempo real a eventos monitorizados por el SIS.

• El SIS permitirá conexiones autorizadas a través del API.

• El SIS permitirá conexiones simultáneas a sistemas externos a través del API.

• El API par el SIS mostrará estas partes del sistema:

o Procesamiento bidireccional de eventos de alarma para monitorización y reconocimiento.

o Recepción de eventos de tarjetas.

o Recepción de eventos de entradas digitales.

o Recepción de eventos de zonas de intrusión.

o Control de puntos de alarma (activar/desactivar monitorización).

o Control de entradas digitales (habilitar/inhabilitar).

o Control de salidas digitales (abierta/Cerrada).

o Control de zonas de intrusión (armar/desarmar).

• El adjudicatario del SIS tendrá un programa de soporte de desarrollo que facilite a los desarrolladores el diseño de aplicaciones que integren el SIS.

4.- DESCRIPCIÓN DEL SISTEMA.

Se describen a continuación, las características técnicas y funcionales mínimas que deben reunir los subsistemas integrantes del presente pliego.

4.1.- SUBSISTEMA DE COORDINACIÓN FRENTE A EMERGENCIAS.

El SIS de la USC, utilizará la integración de todos los diferentes subsistemas en un centro de control desde el que el/los operador/es puedan interactuar con todos los sistemas de seguridad y comunicaciones así como que ante determinados eventos puedan ejecutar las acciones correspondientes de manera automática.

El Centro de Coordinación de Seguridad estará apoyado en un programa informático que permitirá al operador clasificar el nivel de alerta y asignar los recursos necesarios para resolver el incidente. Tras recabar los datos básicos sobre el tipo de

(15)

incidente, su localización y personas involucradas, se transferirá la información a los terminales informáticos sectoriales (por ejemplo a los diversos controles de accesos) y a través de los sistemas de radiocomunicaciones o megafonía de propiedad de la Universidad, transmitir las órdenes correctas al personal adecuado, así como los diversos mensajes de emergencia que se consideren oportunos en cada caso.

Se valorará la capacidad de interactuar con los terminales informáticos de centros de emergencia de las Fuerzas y Cuerpos de Seguridad del Estado, Policía Local, Bomberos y Servicios Médicos si estos así lo permiten.

Por tanto, la gestión de todo el sistema se realizará desde el ordenador principal ubicado en el Centro de Coordinación de Seguridad con posibilidad de trabajar en red con otros PCS y bajo una sola aplicación informática.

El software de gestión deberá ser modular y ampliable, será capaz de desplegar ante cada evento un plano de la zona, informar del tipo de emergencia y establecer prioridades y acciones a seguir. Todo ello en un entorno gráfico que requiera la atención de una sola persona.

Interacciones automáticas:

• Alarma asociada a los grabadores digitales de video, mostrándose imágenes en la aplicación en forma de ventana emergente.

• Control de Accesos asociado a los grabadores digitales mostrándose imágenes en el software de gestión de las cámaras próximas al acceso.

• Activación en estos casos del equipo grabador de vídeo.

• Activación de las salidas CPU’s de intrusión y accesos.

Todos los sistemas deben ser capaces de actuar de modo automático cuando pierden su conexión con el ordenador principal.

La ubicación física del Centro de Coordinación de Seguridad contará con medidas de seguridad activa (Control de Accesos, CCTV, Pulsadores de Alarma conectada a Policía, detectores sísmicos de pared, techo y suelo, sistemas contra incendios) y pasiva (puerta acorazada, cristales reforzados, etc...) y con un protocolo de seguridad propio no permitiéndose el acceso al mismo más que al personal autorizado.

El suministro contemplará los elementos de hardware y software necesarios para la siguiente configuración:

• 1 puesto de administrador general del sistema.

• 1 software de gestión de telecomunicaciones.

• 1 software de históricos.

• 1 software de clasificación de llamadas.

• 1 software de históricos sobre clasificación de llamadas.

(16)

El sistema deberá ser redundante para proporcionar una alta disponibilidad en el servicio, que operará 24 horas al día y 365 días al año. La configuración de esta redundancia del servidor debe permitir una conmutación automática y manual, garantizando en cualquier caso la disponibilidad de las comunicaciones en menos de 10 segundos tras la conmutación.

Las ofertas deberán contemplar en el supuesto de caída total del sistema, incluyendo el redundante, que los operadores puedan continuar su actividad con aparatos telefónicos digitales y emisoras de radio.

El operador tendrá conocimiento en el equipamiento que se oferte de la línea por la que le entra la llamada. La oferta incluirá un software de históricos para el análisis de estos números de entrada.

Recibida y atendida la llamada por un operador, éste ha de clasificarla en uno de los siguientes grupos:

• Llamada Operativa.

• Llamada asociada (repetitiva).

• Llamada hueca.

• Llamada no procedente.

• Llamada de información.

• Llamadas Internas

Igualmente el software de históricos lo tendrá en cuenta en el momento de solicitar una explotación estadística de esta clasificación de llamadas.

El software ofertado tendrá la posibilidad de ser parametrizado de acuerdo a las necesidades operativas de la USC quedando dicha adaptación incluida en el objeto del presente concurso y en la oferta económica presentada por la empresa concursante.

Se valorarán aquellas aplicaciones de software que a criterio de la USC, por su capacidad de parametrización a través del usuario final, requieran menor intervención del adjudicatario.

4.2.- SUBSISTEMA DE CONTROL DE ACCESOS

La USC está formada por numerosos edificios en los que existen zonas comunes y zonas reservadas en las citadas instalaciones. Considerando el elevado número de personas que pueden acceder a las zonas restringidas pero sólo de forma limitada y temporal, es preciso disponer de equipos de control de accesos que restrinjan el paso del publico a determinadas zonas de la USC e incluso limitar el paso del personal laboral y estudiantes a determinadas zonas y en ciertos horarios.

Se requiere del sistema que aporte la posibilidad funcional de la gestión del control de presencia en los centros de la USC.

(17)

Los equipos deben ser capaces de controlar la salida y entrada, y conocer quién se encuentra en cada edificio.

El personal dispondrá de una tarjeta única suministrada por la USC que integrará además de las funcionalidades que lleva implícitas, todas las necesarias para permitir al usuario interactuar con el SIS de la USC.

El Software de control de accesos, permitirá la gestión de usuarios y perfiles, gestión de empleados, datos personales y departamentos, gestión de terminales y tarjetas, control de acceso y puertas. Confección de Informes, registros de fecha y hora de la entrada y salida. Datos del visitante. La entrada de visitantes puede ser al instante o mediante autorizaciones previas que se registran en la base de datos.

Las diversas CPUs del sistema de Control de Accesos deben de ser capaces de funcionar de modo ONLINE en tiempo real con el Puesto Principal de Centro de Coordinación de Seguridad en lo que a Base de Datos se refiere, pero trabajaran de modo autónomo ejecutando las acciones localmente y según los parámetros programados en ellas aumentando la eficacia y minimizando los tiempos de respuesta.

Las diversas CPUs del sistema de Control de Accesos deben ser capaces de funcionar de modo OFFLINE, para que en caso de fallo en las comunicaciones el sistema siga operativo parcialmente. En OFFLINE ejecutara las órdenes que impliquen a esa unidad según los parámetros programados en ellas y almacenará los eventos en su memoria que volcará en la Base de Datos situada en el Centro de Coordinación de Seguridad cuando se restablezcan las comunicaciones.

El sistema será ampliable modularmente en previsión de futuras necesidades, y considerará la posibilidad de absorber e incluir en el sistema de control las instalaciones existentes en la actualidad.

4.2.1 Gestión de Control de Accesos

El SIS deberá permitir o denegar el acceso a las áreas protegidas, armar y desarmar zonas de intrusión y proveer salidas de control vía los lectores de accesos basados en la validación de los derechos de acceso asignados a un usuario de tarjetas en modo local o remoto y en tiempo real.

El SIS deberá soportar un número ilimitado de derechos de accesos los cuales asocien los lectores a un determinado horario. La ventana horario deberá definir las horas especificas del día, para cada día de la semana, durante las cuales se permitirá el acceso en los lectores asociados y / o salidas controladas.

El SIS deberá permitir a los usuarios de tarjetas asignar múltiples derechos de acceso y múltiples tarjetas de control de accesos, sin requerir duplicar en las base de datos la entrada de información personal del usuario.

(18)

Cualquiera y todas las tarjetas de control de acceso asociadas a un determinado usuario, deben asumir automáticamente todos los derechos de acceso asignados al usuario.

El SIS deberá monitorizar todas las áreas protegidas y procesar una notificación de alarma siempre que se abra una puerta protegida por un lector, al menos que previamente se haya realizado una lectura válida en el lector, la puerta se haya abierto mediante un pulsador manual de salida o esta haya sido desbloqueada manualmente desde un puesto de gestión por un operador autorizado.

El SIS deberá ser configurable por el usuario para operar en modo local o global controlando las entradas y salidas a o desde el área protegida mediante aplicaciones de control de antirretorno y control de presencia en tiempo real.

4.2.2.- Horarios y Modo de Gestión

El SIS permitirá definir un número ilimitado de horarios. Dichos horarios definirán, horas, días e intervalos de fechas para la ejecución automática de funciones, eventos y cambios de modos de funcionamiento.

1. Horarios: Definirán la hora del día y día de la semana de los intervalos de inicio y finalización. Cada horario deberá soportar múltiples intervalos por día y múltiples días de la semana. Deberá especificarse en la oferta las funciones del sistema a las que se aplican los distintos horarios.

2. Horario de eventos: Deberá definir horarios determinados para que se produzca un evento a una determinada hora del día y determinados día de la semana. Cada horario de evento soportará múltiples eventos por día y múltiples días por semana. Deberá especificarse en la oferta las funciones del sistema a las que se aplican los distintos horarios de eventos.

3. Horario de modos: Se definirán horarios específicos de fecha y hora indicando al panel del control del sistema que horarios y funciones programadas deben ejecutarse.

Se soportarán un mínimo de 4 modos distintos de clasificación categorizando horario y funciones programadas. El modo de clasificación incluirá Normal y 3 modos definibles de usuario como podrían ser por ejemplo: vacaciones, evacuación y jornada continua.

Los cambios de modo pueden programarse para que se produzcan en una fecha y hora específica o pueden ser cambiados manualmente por un operador.

4.2.3 Control Puerta/Lector

(19)

El SIS permitirá que los lectores de control e acceso se configuren individualmente para diferentes aplicaciones y modos de operación y deberá soportar las siguientes prestaciones:

1. Tipo físico de lector: Cada modo físico de operación del lector podrá cambiarse manualmente por el operador o automáticamente por un evento programado aumentando o reduciendo el nivel de seguridad requerido para acceder a las áreas protegidas en cualquier momento.

2. Tipo lógico de lector: Cada modo lógico de operación del lector deberá ser configurable para soportar los distintos modos lógicos especificados.

Se especificará el máximo tiempo de desbloqueo después de una lectura válida y el tiempo de generación de alarma que permite que la puerta permanezca abierta después de una lectura válida debiendo ser configurables.

El bloqueo de puerta después de una lectura válida se podrá configurar para que se produzca con distintas variables.

Estado de puerta/lector:

• Cada lector podrá operar en modo en línea o fuera de línea por defecto, permitiendo el cambio manual por un operador o automáticamente a una determinada hora del día.

• Cada puerta podrá encontrarse por defecto en estado de bloqueado o desbloqueado, permitiendo el cambio automático a una determinada hora del día.

Enrutamiento de transacciones del lector.

• Las transacciones de lectura válida, inválida y tarjeta perdida de cada lector deberán ser configuradas independientemente para que por defecto se tramitan a histórico/archivo, impresora del sistema y/o estaciones de operador.

• Las transacciones válidas de cada lector deberán configurarse independientemente para enrutarse en determinada hora del día y día de la semana a histórico, impresora del sistema y/o estaciones de operador.

4.2.4 Control de Entradas/Salidas

El SIS permitirá el control de las entradas y salidas para que sean individualmente definidas, configuradas y controladas bajo los siguientes aspectos:

Las entradas se configuraran para aplicaciones específicas, por ejemplo:

• Alarma: Entradas digitales usadas para disparar una alarma y cualquier salida que se seleccione.

(20)

• Salida digital: Entrada digital usada para disparar una entrada sin notificación de alarma.

• Ascensores: Entrada digital usada para el control de ascensores.

• Inactiva: La Entrada digital está inhabilitada.

Las entradas permitirán definir una sensibilidad configurable entre 0 y 64 segundos. El tiempo de sensibilidad podrá ser modificador mediante eventos programados.

Las entradas podrán ser configuradas para que el estado activo sea en estado abierto o cerrado.

Los puntos de entrada podrán configurarse para controlar una salida primaria y/o secundaria. Las entradas configuradas para controlar salidas podrán ser habilitada o inhabilitadas mediante horarios programados.

• La salida primaria se podrá configurar para seguir los cambios de estado de la entrada o que permanezca activada por un tiempo previsto.

• La salida secundaria se podrá configurar para seguir los cambios de estado de la entrada o que permanezca activada hasta que se resetee manualmente o cuando el horario programado lo defina.

Las salidas admitirán una duración de activación programable.

Las salidas podrán definirse para que su estado activo sea ON u OFF.

Las salidas serán controladas automáticamente mediante horarios programados para activarse o desactivarse.

Las salidas podrán agruparse para facilitar la activación múltiple de salidas mediante horarios programados.

Las salidas incluyendo las de los mecanismos de cierre de las puertas controlados, podrán controlarse manualmente por operadores autorizados de los siguientes modos:

• Activación/Desbloqueo por duración.

• Activación/Desbloqueo definitivo.

• Desactivación/Bloqueo.

• Ignorar horario.

• Una entrada de texto explicando las razones para el control manual por el operador que se podrá guardar asociada al histórico de la acción en la base de datos del sistema.

(21)

4.2.5 Elementos del Sistema CCAA

• Lectores de accesos de proximidad. Diferentes tipos para mayor o menor distancia de lectura. Todos ellos pueden registrar entradas y salidas. Cuando en esta memoria se hace referencia a un lector de entrada/salida se refiere a dos lectores independientes, situados a ambos lados de una puerta (uno de ellos programado para registrar las entradas y el otro para registrar las salidas).

Conectados a los DRI’s.

• DRI’s (interfaz de lector dual). Son módulos a los que se conectan los lectores desde los hilos de control correspondientes (siete hilos). Se ubican en las cabeceras de las puertas y cada uno de ellos permite la conexión de hasta dos lectores.

• ACC’s (control central de accesos). Equipo que se instala en el rack de edificio.

Los DRI’s están conectados al ACC mediante bus balanceado RS-485. Los ACC’s se conectan a la red ethernet para comunicarse con SIPASS o similar, pero realizan todo el proceso en local y almacenan la información en local, por lo que cada edificio puede funcionar de forma desatendida sin pérdida de datos en caso de caída del servidor SIPASS u otro sistema de gestión similar, o de las comunicaciones.

• Cierrapuertas aéreo serie TESA 3000 o similar, de brazo articulado sin retención para puertas de hasta 140 cm. o 120 Kg de peso. Reversible. Regulación de fuerza de cierre desde EN3 a EN6. Válvulas independientes de regulación de velocidad de cierre, de golpe final y freno a la apertura. Certificado con la norma EN 1154, aptos para puertas RF. Acabado en acero inoxidable mate.

• Guía deslizante con funda serie GD3000 o similar, sin retención para cierrapuertas aéreo TESA 3000 o similar. Acabado inoxidable mate.

• Cerradura electromecánica con doble control serie TEL 500 o similar, de embutir con picaporte de doble acción y palanca, para puertas de perfil estrecho.

Entrada de 35 mm y distancia entre ejes de 92 mm. Bloqueo automático de palanca y picaporte. Señalización del estado de la palanca y del accionamiento de la manilla y del cilindro. Permite la selección del tipo de control (Seguridad Positiva/ Negativa). Válida para puertas cortafuegos. Frente y cerradero de acero inoxidable AISI 304. Conectadas a las salidas de cerradura de los DRI’s.

• Cerradero sin solapa para cerraduras electromecánicas y motorizadas de las series TEL 500 y TEL 600, o similares. Dimensiones 176 x 24 mm. Acabado en acero inoxidable AISI 304.

• Fuente de Alimentación tipo FATEL o similar . Suministro eléctrico de todo tipo de cerraduras electromecánicas, electromagnéticas y cerraderos eléctricos de corriente continua. Montaje de entrada 220Vac / 50 Hz. FATEL 12V: 12Vdc /

(22)

4,5A. FA12VDC2A: 12Vdc / 2A. Dimensiones: 122 x 60 x35 mm. Cable de conexión equipado con toma de tierra. Incluso soporte de instalación.

• Caja eléctrica 687 con botón de activación tipo 687SC2LEBOTON, o similar.

BOTON + 2 micros +2 luces 687SC2LEBOTON. BOTON: micro normalmente abierto. Al accionar el BOTÓN el micro se cierra y activa un circuito. Desbloqueo de cerraduras electromagnéticas, apertura de puertas, etc. Modelos de caja de sobreponer 686 o Embutir 687. 2 micros con enclavamiento. Conectados a las salidas de cerradura de los DRI’s.

• Juego de manillas serie Sena o similar, sobre placa bocallave de 44 x 215 mm y entrada de 85 mm, con muelle de recuperación y tornillos ocultos, para puertas de llave. En acero inoxidable AISI 316.

• Estoques de fijación flotantes para manillas sobre placa larga o cuadrada, cabeza exterior e interior ranurada, para puertas de 28 a 52 mm. de espesor.

• Manguera de conexión de 6 metros para cerraduras eléctricas de la serie TEL 500 o similar, con conector aéreo.

• Pasacables para embutir en la zona de las bisagras con posibilidad de colocar en el marco y en la hoja, con base de acero cromado de 267 x 25 x 15 mm y muelle guía para alojamiento del cable de 150 x 14 mm de diámetro.

4.3 SUBSISTEMA DE CONTROL DE PUERTAS “OFFLINE”

El sistema CCAA se vera complementado con la utilización de sistemas “offline”

para el control de puertas de segundo nivel. Este sistema funcionara con las mismas tarjetas existentes en la universidad, utilizando el sistema de proximidad para la apertura y establecerá un control descentralizado de la puerta. Las unidades permitirán la instalación en las mismas ubicaciones y conservando las mismas puertas y sin la necesidad de cableado suplementario. El sistema se alimentara de pilas eléctricas propias con una alta autonomía. El conjunto será acorde con la norma IP54.

4.3.1 SUBSISTEMA DE CONTROL DE PUERTAS “OFFLINE” EN LA RESIDENCIA UNIVERSITARIA BURGO DAS NACIÓNS

Dotación de un sistema de control de accesos a las dependencias de la Residencia Universitaria “Burgo das Nacións”, que incluya las habitaciones de la residencia, las dependencias comunes y las puertas principales de entrada (452 cerraduras). Se deberá ofertar una solución completa para instalar en cada puerta, de forma que todo el sistema quede funcionando con el material ofertado, sin necesidad de posterior desembolso.

Las aperturas de las puertas se realizarán por aproximación de las tarjetas universitarias de identidad de la Universidad de Santiago de Compostela autorizadas.

Estas tarjetas están dotadas de chip de proximidad tipo Mifare. La comunicación entre la cerradura y la tarjeta deberá realizarse de forma encriptada, con procedimientos de

(23)

autenticación mutua antes de permitirse el acceso a la información, para que el sistema no pueda ser violado por emulación

Las habitaciones y zonas comunes estarán dotadas de cerradura electrónica autónoma “off line”, integrada en el sistema general de control. Como características, citemos las siguientes:

- Habilitación continua de apertura interior (función antipánico) - Modo de paso libre disponible

- Memoria no volátil incluso con falta de energía.

- Cerraduras equipadas con reloj de bajo consumo que permita la planificación de zonas de acceso y el empleo de calendarios diferentes

- Juego de LEDs para indicar la situación y respuesta de la cerradura - Alimentación del sistema electrónico de acceso por baterías

alcalinas LR03AAA 1,5V

- Resistencia al fuego de hasta 15-30 minutos

En las puertas principales se instalarán lectores murales “on line”, conectados directamente con el sistema de control, para franquear el acceso a la residencia.

Tendrán capacidad de intercambio de información con las tarjetas, sirviendo de actualizadores de las mismas y de transmisión de información para las cerraduras.

El software de control del sistema deberá cumplir con las siguientes características:

- Será capaz de gestionar de forma integral todas las tarjetas y demás elementos del sistema

- Funcionará sobre la red de comunicaciones de la USC, permitiendo el acceso simultáneo a los datos desde distintos terminales de operación

- Permitirá la definición de diversos niveles de responsabilidad operativa, jerarquizando los permisos de operación y consolidando la presencia de operadores diferenciados asignados a diversas zonas de agrupación de cerraduras en niveles tales como departamentos, alas, edificios, bloques, pisos, etc.

Se valorará la sencillez y comodidad del mecanismo de comunicación a las cerraduras de las altas, bajas y todo tipo de incidencias, además del de autorización de tarjetas y sustitución en caso de extravío o robo. Se deberá disponer de la facilidad de utilizar tarjetas temporales incopiables, para solución instantánea de problemas de acceso.

4.4 SUBSISTEMA DE PROTECCIÓN CONTRA INTRUSIÓN

Elementos sensores estarán repartidos por toda la USC, seleccionando para cada lugar el tipo de sensor más adecuado con el doble fin de limitar el riesgo de intrusión en las áreas mas sensibles de la USC así como limitar la circulación de visitas,

(24)

personal y estudiantes en aquellas circunstancias en donde dicho movimiento no esta permitido.

En cada Edificio a controlar se ubicará una central de la instalación de Protección contra Intrusión con capacidad de comunicación con el puesto de coordinación para envío de los eventos que se produzcan. En caso de pérdida de comunicación la central trabajará protegiendo el edificio en modo local.

En el Centro de Coordinación de Seguridad se debe tener conocimiento del estado de cada sensor permitiéndose identificar: no sólo el intento de intrusión y la circulación no autorizada si no también el lugar exacto de en el que se esta produciendo el evento, el estado de apertura/cierre de los puntos de paso que se protegen (puertas, ventanas, etc) y el sabotaje o destrucción vandálica de los diversos sensores.

De esta forma el Centro de Coordinación de Seguridad debe ser capaz de seguir los movimientos del intruso a través de las diversas señales que recibe de los sensores.

Con este fin el Subsistema de Protección contra Intrusión interactúa con el Subsistema de CCTV que inmediatamente generará imágenes de la zona de acceso controlado que da paso a la zona en la que se produce la intrusión siendo capaz de generar imágenes de alarma y prealarma que quedaran archivadas de forma automática sin que el operador tenga que generar ninguna orden al sistema.

En el Centro de Coordinación de Seguridad y en los diversos puestos de seguridad o control de accesos que se definan se gestionará y mostrará de modo gráfico sobre un plano de la instalación los eventos producidos procurándose de esta forma una respuesta rápida y eficaz del personal de seguridad.

Las señales de alarma, comunicarán de forma autónoma cualquier avería al Centro de Coordinación de Seguridad y dispondrán de sistema antisabotaje de tal forma que generarán señal de alarma ante agresiones al sistema identificando claramente que sensor o elemento concreto esta siendo agredido.

El sistema estará dotado de un sistema de corte de línea que transmita la señal de alarma vía GSM si la línea telefónica ha sido cortada o no funciona.

Se deben proteger las líneas de comunicaciones ante cortes o inhibidores de frecuencias.

Los sensores deberán tener la capacidad de ser temporizados si así se considera pertinente para evitar que las entradas o salidas de personal autorizado generen falsas alarmas.

La conexión o desconexión total del sistema sólo será posible desde el Centro de Coordinación de Seguridad. El sistema será capaz de habilitar permisos para que puedan desconectarse determinadas zonas o edificios de forma local por personal autorizado.

(25)

El sistema será ampliable modularmente en previsión de futuras necesidades, y considerará la posibilidad de absorber e incluir las instalaciones de protección contra intrusión existentes en la actualidad.

4.4.1 Control De Intrusión

El SIS proveerá la posibilidad de definir zonas de intrusión consistentes en:

• Uno o más lectores de acceso .

• Una o más entradas de alarma.

• Una entrada para designar el estado de armado o desarmado.

• Una salida para designar estado de armado o desarmado.

El SIS tendrá la posibilidad de armar o desarmar zonas por:

• Lector de control de acceso, usando tarjeta y teclado.

• Cambio de estado en una entrada digital.

• Control manual del operador.

El SIS permitirá armar y desarmar zonas de intrusión desde el exterior de las áreas protegidas.

• Los lectores asignados a una zona de intrusión armada denegarán el acceso a los usuarios de tarjeta al menos que las zonas de intrusión sean desarmadas previamente.

• Los lectores asignados a una zona de intrusión deberán destellar mediante el indicador LED para señalar el estado de la zona de intrusión.

• Se autorizarán que tarjetas pueden armar y desarmar las zonas de intrusión.

• Los usuarios del sistema introducirán la información mediante el teclado e indicar al sistema que se arme o desarme pudiendo presentar su tarjeta en ese momento.

• Si el usuario está autorizado para armar una zona y tiene activo el derecho de acceso en un lector, la zona de intrusión se armará y cualquier lector asociado a la zona de intrusión (diferente al lector de armado/desarmado) se configurará como fuera de línea y todas las entradas asociadas a al zona de intrusión comenzarán a monitorizarse. Deberá encontrarse disponible una salida para activarse basándose en el evento ‘armado’. Se generará así mismo un registro en el histórico originado por este evento.

• Si el usuario está autorizado a desarmar la zona de intrusión y tiene derecho de acceso activo para el lector, la zona de intrusión se desarmará y todos los lectores asociados con la zona de intrusión volverán a su estado de operación normal, cualquier entrada asociada con la zona de intrusión pasará a dejar de ser monitorizada. Se deberá generar una salida basada en el evento de desarmado. Se generará así mismo un registro en el histórico originado por este evento.

• Si el usuario está autorizado a desarmar la zona de intrusión y tiene derecho de acceso activo para el lector, la zona de intrusión se desarmará y todos los

(26)

lectores asociados con la zona de intrusión pasará a dejar de ser monitorizada.

Se deberá generar una salida basada en el evento de desarmado. Se generará un registro en el histórico originado para este evento.

• Si el usuario no está autorizado para desarmar la zona de intrusión, pero el usuario tiene derecho de acceso por el lector, entonces se denegará y se generará un registro en el histórico.

El SIS permitirá el armado o desarmado de zonas de intrusión manualmente.

• Un operador con privilegios adecuados podrá de forma manual armar o desarmar una zona de intrusión.

• Las zonas de intrusión deberán dividirse para restringir la cantidad de operadores por cada zona de intrusión.

4.4.2 Elementos del Sistema de Protección contra Intrusión en las Facultades de Biología, Farmacia, Física, Medicina y Química

• Gateway NK8222 para la conexión de Sintony 400, o similar, a redes ethernet con encriptación.

• Módulo de expansión multiplexado SAT12, o similar.

Cada módulo SAT 12 amplía el sistema en 4 zonas y 2 salidas, totalmente programables.

Características más importantes:

o Hasta 32 módulos SAT 12 por E-Bus (se añaden hasta 112 zonas adicionales a Sintony 400, o similar).

o Mediante módulo multiplexador de E-BUS (4 E-Bus por Sintony 400) hasta 112 módulos SAT 12 por Sintony 400 (hasta 464 zonas)

o Alimentación 12 Vcc, a través del E-Bus. Consumo de corriente mín.

6 mA; max. 19 mA.

o Carcasa ABS anti-tamper y antidespegue, Grado de protección IP30.

o Dimensiones 135 x 86 x 27 mm.

• Teclado de intrusión SAK 41ES, o similar

Este dispositivo alfanumérico LCD es conectado a E-Bus, tapa frontal abatible, que permite el control y visualización de la central de intrusión.

(27)

• Fuente de alimentación SAP25, o similar.

Fuente de alimentación para equipos de intrusión supervisada de 12 V; 2,5 A, con caja. Esta fuente, conectada al E-Bus, proporciona alimentación para dispositivos auxiliares y para reforzar la suministrada por el E-Bus en distancias grandes. Adicionalmente, dispone de una salida programable de relé.

Posee espacio en su interior para módulos auxiliares y para una batería de hasta 17 Ah.

• Contactos magnéticos

Se empleará un solo tipo de contacto magnético para todas las puertas de la instalación. El tipo elegido será de media potencia y especial para puertas metálicas y de tipo empotrado en los marcos y hojas, para una mayor discreción. Están equipados con imanes de una aleación de níquel, aluminio y cobalto.

• Pulsadores de sospecha / pánico.

Para montaje en la parte inferior del tablero de una mesa. Dotado de un botón de color rojo o verde. Material Plástico. Medidas (A x Al x F) 56 x 28 x 50 mm.

• Detector de infrarrojo pasivo. Para montaje en techo.

o Protegido contra sobrevoltajes en las líneas de alimentación y alarma.

o Protegido contra insectos y corrientes de aire.

o Altamente inmune frente a interferencias eléctricas y electromagnéticas.

o Fácil de instalar y rápida puesta a punto.

o Detección eficiente. Su lente de Fresnel proporciona una cobertura formada por 33 cortinas dispuestas en 360º.

• Detector de doble tecnología: infrarrojos + microondas.

Proceso digital de señal MATCHTEC™ .

Cobertura de abanico de 18 m de alcance, con ángulo 0 u, opcional, de cortina de 25 m de alcance (con espejo IRS272).

Excelente rechazo a la luz blanca, gracias a su espejo negro.

Posible anulación de la sección microondas durante el desarmado del sistema.

Selección de diferentes sensibilidades, de acuerdo con la aplicación.

(28)

4.5 SUBSISTEMA DE CCTV

Asociado al Subsistema Contra Intrusión y al Subsistema de Control de Accesos se implementará un Subsistema de Circuito de Televisión que vigile los puntos controlados por el Control de Accesos así como otros puntos singulares definidos por la USC.

El subsistema de CCTV asociado al sistema de intrusión podrá confirmar la presencia de intrusos u permitir la identificación de los mismos. Tendrá entre otras la función de grabación de prealarma.

Las imágenes de las cámaras serán registradas en formato digital.

El modelo de cámara a utilizar, - fija o móvil- dependerá del objetivo a proteger, será propuesto por el concursante y evaluado por la USC.

Las cámaras que se utilicen en intemperie, deberán poseer carcasas protectoras y elementos de refrigeración apropiados.

En caso de uso de cámaras con posibilidad de movimiento se dispondrán de rutas programables de ejecución automática y un movimiento horizontal de 360º de giro continuo. El movimiento se controlará por medio de los grabadores digitales de CCTV y mediante un teclado de control en el puesto de control.

Las comunicaciones serán bidireccionales y todos los parámetros serán ajustables desde el Centro de Coordinación de Seguridad.

La óptica será varifocal, con la longitud focal seleccionable para el interior y zoom para el exterior.

La visualización se realizará en monitores de color; sobre varios será posible la visualización de todas las cámaras fijas y móviles en modo multipantalla.

El Subsistema de CCTV debe ser capaz de grabar las imágenes de todas las cámaras o de cualquiera de las seleccionadas, la selección será manual por el operador o automática por la alarma.

La grabación de las imágenes se realizará sobre las unidades multiplexadas con grabación digital en equipos pensados para esta función disponiendo de un disco duro dedicado exclusivamente a la grabación de imágenes evitando que en este se encuentre la configuración del equipo por si debe ser extraído para su estudio.

La codificación debe ser por Hardware y en formato MPG4 permitiendo 25 FPS.

El SIS deberá garantizar el no colapso de la red, debiendo optimizarse la ocupación del ancho de banda con el Servicio de Informática de la USC.

(29)

El equipo grabador debe tener la capacidad de ampliar la capacidad del disco duro dedicado a grabación de imágenes.

Toda la información que se extraiga del disco duro de imágenes estará encriptada evitando que pueda reproducirse en cualquier PC sin el software específico y los códigos de acceso.

El Subsitema de CCTV dispondrá de video sensor por zonas programable para interactuar con el sistema de intrusión.

El Subsistema de CCTV permitirá realizar búsquedas por zonas determinadas, dentro de una misma toma.

Los equipos de grabación y gestión de CCTV dispondrán de códigos de acceso con diferentes niveles de operatividad tanto para trabajar en red como en modo local.

4.5.1 Interfaces con el Sistema Central

Sólo a modo de base funcional, se enumeran algunas de las interfaces necesarias dentro del presente Concurso:

• Interface con múltiples sistemas matriciales de CCTV de modo local o remoto a través del host servidor y de las estaciones del operador conectadas en red.

• Posibilidad de elegir y asignar mensajes de ‘Habilitar’ ‘Inhabilitar’ y ‘Alarma cámara’ a alarmas del Sistema integrado de Gestión de Seguridad.

• El SIS procesará alarmas y transmitirá mensajes aplicables de “Habilitar”,

“Inhabilitar” y “Alarma Cámara” a los grabadores de CCTV en tiempo real.

• El SIS soportará comunicación supervisada bidireccional para recibir información de pérdida de señal de vídeo y detectar fallos de comunicación, esta prestación dependerá de que la matriz ofrezca esta supervisión.

4.5.2 Elementos Sistema CCTV Minidomos Fijos de Interior

Se instalarán en algunas ubicaciones interiores, pasillos, hall principal y hall de ascensores, así como en estancias a proteger de forma discreta.

Características principales:

Minidomo color de alta resolución para interior con CCD de 1/4". Objetivo auto-iris 2.8 - 5.8 mm. Píxeles 752 x 582 (H x V). Resolución horizontal de 480 líneas. Iluminación mínima de 0.6 lux. Relación S/R >50 dB. Medidas 112 x 97.5 mm (diámetro x Al).

Alimentación 12 Vcc / 24 Vca. Consumo 3.0 W. Peso 0.29 kg.

Monitores para Seguridad

Tendrán características similares a las siguientes :

(30)

Pantalla robusta, dedicada a la instalación en centros de control. SXGA 1280x1024 pixel, OSD,2 entradas de video,2 entradas de audio, PIP 220 V CA. Aparte de las 2 entradas BNC de video con salida en lazo y una entrada de S-VHS, el monitor también ofrece una entrada DVI-I digital que permite usarlo como monitor de PC. Con la característica de “imagen en la imagen” (PIP) se pueden mostrar dos imágenes diferentes a la vez. Además, el monitor esta equipado de 2 entradas y 2 salidas de audio con los altavoces integrados. Los monitores TFT se ajustan fácilmente mediante un menú en pantalla, con 8 idiomas.

Grabador digital

Grabador digital modelo AX9, SISTORE AX o similar. Sistema versátil de bajo mantenimiento, que combina una rápida grabación y una gran funcionalidad. Ofrece a instaladores y usuarios finales las ventajas de un multiflexor flexible. Con tecnología Siemens o similar, producto desarrollado específicamente para su aplicación en pequeñas instalaciones. 9 entradas de vídeo, Interface de usuario simple, incluyendo software de acceso remoto, Transmisión vía ethernet, LAN, PSTN o ISDN, Modos de grabación dobles (tiempo y suceso), Grabación y reproducción de audio de 1 canal, Control rápido de esfera / PTZ.

4.6 SUBSISTEMA DE SEÑALIZACIÓN

Se emplearan señales de PVC /METAL/ETC en formato cuadrado o rectangular, foto luminescentes homologadas para señalizar la vías de evacuación del recinto de protección física, de manera que ante una emergencia y con poca luminosidad sea posible alcanzar las vías de evacuación o los equipos de alarma y extinción.

Se realizará un proyecto de señalización que aporte una imagen uniforme y coherente de identificación visual y prevea los variados flujos e intensidades de circulación de los usuarios en los diversos espacios de la USC, integrándose con la señalización existente en la propia Universidad.

El estudio previo de señalización comprenderá los siguientes pasos:

• Estudio “in situ” de los recorridos y flujos de los usuarios del centro.

• Definición de las necesidades de identificación de la USC.

• Estudios de soporte adecuado.

• Definición sobre planos.

• Diseño final.

4.7 SUBSISTEMA DE DETECCIÓN, ALARMA Y EXTINCIÓN DE INCENDIOS

En la actualidad, la USC cuenta con varios sistemas de detección, alarma y extinción de incendios ubicados en distintos sectores y edificios, cada uno de ellos autónomo e independiente del resto.

En este expediente se contempla la necesidad de agrupar y centralizar los mismos en un único centro de control.

Figure

Updating...

References

Related subjects :