Your SlideShare is downloading. ×
0
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad

9,939

Published on

Edintel - Reinier Morales

Edintel - Reinier Morales

Published in: Technology
2 Comments
10 Likes
Statistics
Notes
  • Tengo una pregunta: en el caso dado de que se sobrepase los limites de temperatura programados en el panel de alarmas del datacenter; nada más quedan los sensores de temperatura de que están provistos los sensores de humo, como es el caso de los 2400TH; cuyo rango de operación es hasta los 48 grados celcius, Si en el datacenter se llega a esa temperatura, y es sensada por dos detectores en zona cruzada, se alarma el sistema, se descarga el agente extintor (40millones de pesos).... a pesar de que muy seguramente no sea una temperatura que realmente genere un incendio. Esa es mi duda, alguien que me saque de ella??
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Me parece muy buena presentación y muy completa sobre el tema
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
9,939
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
2
Likes
10
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. Sistemas deSeguridadparaCentrosdeDatosde Alta Disponibilidad<br />
  2. Quién es Edintel?<br />Edintel S.A. es una empresa de ingeniería diseñadora y desarrolladora de proyectos en las áreas de Seguridad Electrónica, Automatización y Telecomunicaciones.<br />
  3. Un poco de historia<br />EDINTEL S.A., es constituida en el año de 1998 como una empresa de servicios de ingeniería en el campo de la automatización comercial (Edificios Inteligentes), dando una solución a la demanda que existía en el campo. <br />
  4. Un poco de historia<br />En el año 2001, EDINTEL S.A. abre una nueva división en el campo de la Automatización y Control Industrial, fundiendo todos los servicios que brindaba hasta ese momento la compañía TEC de Costa Rica S.A, en donde participaba como codueño nuestro fundador el Ing. Marco Angulo Zúñiga <br />
  5. Marcas que representamos<br />
  6. Nuestras áreas<br />Seguridad Electrónica:<br />Sistemas contra incendio.<br />Sistemas de control de acceso.<br />Sistemas de circuito cerrado de televisión.<br />Sistemas de supresión de incendio.<br />Sistemas contra robo<br />
  7. Nuestras áreas<br />Automatización:<br />Sistemas de administración de edificios.<br />Control de Iluminación.<br />Controladores Lógicos Programables (PLC).<br />Supervisión, control y adquisición de datos (SCADA).<br />
  8. Nuestras áreas<br />Telecomunicaciones:<br />Cableado estructurado.<br />Sistemas de redes MESH.<br />Equipo Activo.<br />Equipo Pasivo.<br />
  9. Sistemas para DataCenters<br />Seguridad Electrónica<br />
  10. Detección de Incendio<br />Sistema de detección temprana Vesda.<br />
  11. Detección de Incendio<br />
  12. Comparación de desempeño<br />Ionico 1.0 - 1.5 % obspor pie<br />Fotoelectrico 2.0 - 3.5 % obspor pie<br />Beam 0.2 - 2.0 % obsporpie<br />VESDA Deteccionbasada en Laser – 0.0015 – 6.25 % por pie<br />Un Detector cumpletodaslasaplicaciones<br />4 niveles de alarmaprogramables<br /> Interface con Supresión amigable<br />
  13. NFPA 72 - EDICIÓN 1996<br />Detector de HumoTipoMuestreo de Aire 5-3.4.2. Cadapuerto de muestreo de un detector de humotipomuestreo de airedeberá ser tratadocomo un detector de puntopara el propósito de ubicación y espaciado. El tiempomáximo de transporte de airedesde el punto de muestreo no debeexceder los 120 segundos.<br />=<br />
  14. Cobertura de Detector de HumoPuntual (Spot)<br />Máximo<br />radio de <br />protección<br />El montaje de detectorespuntualesestabasado en localizar los detectores en el centro de un rectángulo de 9 x 9 metros. La distancia del centro del detector a cualquierextremo no debera de exceder 6.4 metros.<br />Area típica de protección<br />6.4m<br />9m<br /> Detector de<br />Humo<br />6.4m<br />9m<br />
  15. 88<br />VESDA<br />LaserPLUS<br />Qué es Vesda<br />Un sistema el cualaspira el aire de un area, via una red de tuberias, queviaja a un detector central el cualcontinuamentemonitoreacantidadesmuybajas de humo<br />Sampling pipe<br />Centralized Detector<br />
  16. Como Funciona VESDA?<br />VESDA es un sistemaactivo de detecciontemprana de humoquepermanentementetomamuestras del aire de unazona de riezgohacia un detector quemonitorea y analizaestasmuestrasparadeterminar el grado de particulas de humoexistentes<br />
  17. Qué es Vesda<br />
  18. Área Protegida<br />Puntos de Muestreo<br />Puntos de Muestreo<br />Puntos de Muestreo<br />Detección por aspiración<br />Aspirador<br />calibrado para <br />muestreo <br />Cámara de muestreo<br />De alta sensibilidad<br />Cabezal de Muestreo<br />Cañería de muestreo<br />
  19. DETECCION PASIVA<br />DETECCION ACTIVA<br />Activo versus pasivo<br />Vesdaesun sistema de deteccionACTIVO, el cualcontinuamentedrenaaire y constantementeanaliza el aire de humo. El humoesllevado al detector VESDA porsustuberiasinstaladasestrategicamente en el espacioprotegido.<br />Deteccion de humoConvencionalesPASIVOyaqueespera a que el humosubahacia el techodondeestainstalado el detector. <br />vs<br />
  20. Tiempos de respuesta<br />
  21. ¿Qué quiere evitar VESDA?<br />Ofrece la detección más temprana posible en condiciones previas a la combustión <br />Detecta en la etapa de fuego sin llamas antes de que el humo sea visible <br />Previene daños, tiempo inactivo y supresión prematura <br />
  22. Detector<br />
  23. Aspirador<br />Movimiento del Aire<br />Colector<br />Tarjeta<br />Identificación<br />Cabeza<br />Filtro<br />
  24. Dispositivo de medición Absoluta de Humo<br /><ul><li>Gran Estabilidad, calibracionfija
  25. Gran rango de deteccion 0.00015 a 10%obsc/ft
  26. Umbrales de Alarma entre 0.0015 and 6% obsc/ft
  27. Principio Optico de rebote de luz
  28. Fuente de luz laser</li></ul>Camara de Detección <br />
  29. Tuberias<br /><ul><li>Tuberia CPVC - en lista UL 1887 para el uso con sistemas VESDA.
  30. - Anaranjada, únicapolimera con muchaspropiedadesbenéficas:
  31. Premarcadas:Cañería de muestreoparadetección de humo VESDA. No dañar.
  32. - Gran gama de fittings y accesorios</li></ul>- Plenum rated<br />- Temperaturas de Operacióndesde 0 hasta 200F<br />
  33. Capilares y accesorios<br /><ul><li>TubosCapilares
  34. Ofreceflexibilidad de diseño del sistema
  35. 27’ max, paramezclar entre sí
  36. Puntos de muestreodiscretos</li></li></ul><li>Sistemas Inteligentes<br />
  37. Características<br /><ul><li>Si se cambia de posición un dispositivo, el panel se da cuenta.
  38. El sensor toma la decisión de alarma.
  39. El sensor no solo envía la señal de alarma, sino que envía otros datos como nivel de suciedad, problemas de funcionamiento y posee algoritmos avanzados de detección.</li></li></ul><li>Sistema Básico<br />
  40. Características<br /><ul><li>Se complementa con el sistema de aspiración para homologar la supresión de agente limpio.
  41. Se puede ubicar tan lejos del Data Center como las especificaciones de instalación lo permitan.
  42. Puede utilizarse para el resto del edificio ya que soporta gran cantidad de dispositivos.
  43. Interactúa con otros sistemas como aires acondicionados, BMS, extractores de aire, etc.</li></li></ul><li>Interacción con otros dispositivos<br />Lazo de anunciación<br />Lazo de detección<br />Detectores inteligentes<br />Estación manual<br />Módulos de I/O<br />
  44. Interacción con Vesda<br />
  45. Partes del equipo<br />
  46. Sensores Inteligentes<br />Sensor de humo fotoeléctrico (SIGA-PS)<br />Sensor de humo iónico (SIGA-IS)<br />Sensor de temperatura fija (SIGA-HFS)<br />Sensor de cambio de temperatura (SIGA-HRS)<br />Sensor de humo fotoeléctrico + temperatura (SIGA-PHS)<br />Sensor de humo fotoeléctrico + iónico + temperatura (SIGA-IPHS)<br />Todos son compatibles con las mismas bases<br />
  47. Bases<br />Base estándar (SIGA-SB)<br />Base de aislamiento (SIGA-IB)<br />Base de relay (SIGA-RB)<br />Base audible (SIGA-AB4G)<br />
  48. Bases<br />Base estándar (SIGA-SB)<br />
  49. Bases<br />Base de aislamiento (SIGA-IB)<br />Posee un módulo de aislamiento incorporado, que abre el lazo si detecta un cortocircuito<br />
  50. Bases<br />Base de relay (SIGA-RB)<br />Posee un contacto seco que permite controlar otros equipos ante la activación del sensor en la base<br />
  51. Bases<br />Base audible (SIGA-AB4G)<br />Conexión de 24V: si va con CC1 se conecta con la polaridad normal. Si va directo a una fuente de 24V, se conecta con polaridad invertida<br />
  52. Bases<br />Base audible (SIGA-AB4G)<br />
  53. Módulos<br />Módulo de control (SIGA-CC1 / CC2)<br />Módulo de relay (SIGA-CR)<br />Módulo de entradas<br />Monitoreo (SIGA-CT1 / CT2 / MM1 / MM2<br />Flujo de agua (SIGA-WTM)<br />Módulo de aislamiento (SIGA-IM)<br />
  54. Módulos<br />Modulo de control (SIGA-CC1 /CC2)<br /><ul><li>Versiones de 1 o 2 entradas
  55. Funciona como interruptor: permite pasar lo que tenga en su entrada hacia su salida
  56. Sirve para controlar luces y/o audio</li></li></ul><li>Módulos<br />
  57. Módulos<br />SIGA-CC1 / CC2<br />Montaje: <br />caja cuadrada (2gang), doble profundidad con aro de repello de 2 gang<br />
  58. Módulos<br />Módulo de relay (SIGA-CR)<br />Sirve como “interruptor”<br />Permite apagar equipos, como aires acondicionados, o dar señales (contactos secos) u otros equipos (controles de ascensores, etc)<br />
  59. Módulos<br />SIGA-CR<br />Montaje: <br />caja rectangular (1 gang), doble fondo<br />Caja cuadrada (2 gang) con aro de repello de 1 gang)<br />
  60. Módulos<br />Modulo de entradas<br />SIGA-CT1 / SIGA-MM1<br />Permite monitorear estado de contactos, o sensores convencionales<br />
  61. Módulos<br />Modulo de entradas<br />SIGA-CT2 / SIGA-MM2<br />Permite monitorear estado de contactos<br />2 entradas<br />
  62. Módulos<br />SIGA-CT1, CT2, MM1 y MM2<br />Montaje: <br />caja rectangular (1 gang), doble fondo<br />Caja cuadrada (2 gang) con aro de repello de 1 gang)<br />
  63. Módulos<br />Modulo de flujo de agua<br />SIGA-WTM<br />Similar a los de entradas.<br />Diseñado para sensores de flujo + válvulas de apertura<br />Conexiones: igual a un CT2<br />Montaje: igual a un CT1/CT2<br />
  64. Módulos<br />Módulo de aislamiento<br />SIGA-IM<br />Aisla cortocircuitos en el lazo, abriéndose para proteger el resto del lazo<br />
  65. Módulos<br />SIGA-IM<br />Montaje: caja cuadrada (2gang), doble profundidad con aro de repello de 2 gang<br />
  66. Estaciones Manuales<br />Estación SIGA-278 /270<br />Sirve para anunciar alarmas de forma manual, sin esperar a que un sensor detecte el fuego<br />
  67. Estaciones manuales<br />Estación SIGA-278 /270<br />Montaje: caja 1 gang, doble fondo<br />
  68. Estaciones manuales<br />Estación SIGA-278<br />
  69. Estaciones manuales<br />Estación SIGA-270<br />
  70. Supresión de Incendio<br />
  71. Teoría del fuego<br />Se llama fuego a la reacción química de oxidación violenta de una materia combustible, con desprendimiento de llamas, calor, vapor de agua y dióxido de carbono. Es un proceso exotérmico. Desde este punto de vista, el fuego es la manifestación visual de la combustión.<br />Se señala también como una reacción química de oxidación rápida que es producida por la evolución de la energía en forma de luz y calor.<br />
  72. Teoría del fuego<br />Se necesita la concurrencia de cuatro factores para que un fuego se inicie y tenga continuidad:<br />Combustible (usualmente, un compuesto orgánico, como el carbón vegetal, la madera, los plásticos, los gases de hidrocarburos, la gasolina, etc.). <br />Comburente, el oxígeno del aire. <br />Temperatura, o energía de activación, que se puede obtener con una chispa, temperatura elevada u otra llama. <br />Reacción en cadena, es la reacción mediante la cual la combustión se mantiene sin necesidad de mantener la fuente principal de ignición. Sin esta última solo se tiene el fenómeno llamado incandescencia. <br />
  73. Teoría del fuego<br />
  74. Teoría del fuego<br />La concurrencia de estos cuatro factores da lugar a la combustión.<br />Ante la ausencia de cualquiera de estos elementos el fuego se extingue<br />Para que se produzca fuego son suficientes tres elementos: Combustible, comburente y energía de activación (triángulo del fuego). Cuando entra en la reacción el cuarto componente (reacción en cadena) el fuego continúa. En la reacción química hay desprendimiento de calor, si este es suficiente, se propagará en el combustible.<br />
  75. Teoría del fuego<br />Cada combustible tiene una temperatura de ignición, (también llamado punto de Ignición) distinta, a la que es necesario llegar para inflamarlo. En la mayoría de los casos, una vez comienza la reacción de oxidación, el calor desprendido en el proceso sirve para mantenerlo.<br />Cada combustible libera, al quemarse, una cierta cantidad de energía en forma de calor.<br />Los gases y vapores producidos por la oxidación (principalmente vapor de agua y dióxido de carbono), a alta temperatura por el calor desprendido por la reacción, emiten las llamas (gasesincandescentes) que a su vez emiten luz visible e invisible (luz infrarroja), y calor.<br />
  76. Supresión de incendio<br />Para suprimir un incendio, se debe atacar alguno de los componentes que lo sostienen, ya sea el combustible, el oxigeno, la temperatura o la reacción en cadena.<br />Existen diversos sistema de supresión de incendio, cada uno ataca el fuego de diferente forma<br />
  77. Supresión de incendio<br />Supresión con CO2<br />Este sistema, libera CO2 en el área a proteger. En este caso, el CO2 reemplaza al oxigeno, deteniendo el proceso del fuego, por lo que interrumpe el proceso.<br />Tiene la desventaja de que si hay alguien en el sitio puede morir pues reemplaza el mismo oxigeno que se requiere para respirar (usado en la combustión) por CO2, el cual es venenoso par los seres vivos.<br />
  78. Supresión de incendio<br />Supresión mediante rociadores<br />Este método libera agua para bajar la temperatura de las superficies, con lo que interrumpe el proceso.<br />Tiene la desventaja de que, en caso de existir equipos eléctricos o electrónicos, estos pueden ser dañados permanentemente por el agua.<br />
  79. Supresión de incendio<br />Supresión mediante espuma<br />+Actúa sobre el suministro de oxigeno de fuego sofocando el fuego, a la vez que libera agua (a espuma es una mezcla de productos químicos y agua) para enfriar la superficie donde se produce el fuego.<br />-Se requiere un tipo especial de espuma según el tipo de fuego<br />-la espuma deja residuos que implican hacer una limpieza luego de su uso<br />
  80. Supresión de incendio<br />Supresión mediante agente limpio<br />Inergen<br />+Sustituto aceptable para el Halón<br />+Desplaza el oxigeno<br />+No impide la respiración<br />-requiere tanques mas grandes ya que no pasa a estado líquido bajo presión<br />-Requiere que el agente se libere en un tiempo muy corto, lo que implica un cambio brusco de presión => se pueden dañar las instalaciones<br />
  81. Supresión de incendio<br />Supresión mediante agente limpio<br />Ecaro 25<br />+Sustituto directo para el Halon<br />+No deja residuos<br />+Absorbe el calor más raído de lo que el fuego lo puede volver a generar, interrumpiendo el proceso<br />+Libera radicales libres (moléculas) que interfieren con la reacción en cadena del fuego, interrumpiendo el proceso.<br />+No impide la respiración<br />+No daña equipos eléctricos/electrónicos<br />+No genera problemas por sobrepresurización del recinto<br />+Se puede usar en recintos ocupados<br />
  82. Teoría del fuego<br />
  83. Componentes sistemas de supresión<br />Todo sistema de supresión está compuesto por las siguientes partes:<br />Agente de supresión (Cilindros con Ecaro25)<br />Tubería de supresión<br />Boquillas de descarga<br />Sensores (para detectar el fuego de forma automática)<br />Estaciones de descarga (para descargar el agente de forma manual)<br />Estaciones de desconexión ( para darle servicio al sistema y evitar descargas accidentales)<br />Estaciones de aborto (para posponer manualmente un proceso de descarga)<br />Panel de control (para realizar las funciones de sensado y descarga).<br />También puede ser un módulo de descarga conectado a un panel inteligente<br />Dispositivos de notificación (luces/sirenas)<br />
  84. Componentes sistemas de supresión<br />
  85. Componentes sistemas de supresión<br />Panel (o módulo)<br />Se conectan las estaciones:<br />Descarga (2 hilos)<br />Aborto (2 hilos)<br />Sensores (2 hilos)*<br />Alimentación **<br />Salida hacia solenoide de cilindro (2 hilos)<br />Salida hacia luz/sirena (4 hilos)<br />
  86. Control de temperatura y humedad<br />
  87. Características<br /><ul><li>Consiste en monitorear y mantener una temperatura y una humedad constante en el Data Center para el adecuado funcionamiento de los equipos.
  88. Para ello utilizamos un sistema de administración de edificios o BMS (Building Management System)</li></li></ul><li>Panorama<br />Un edificio tiene varios equipos de uso común en él, como aire acondicionado, luces, plantas de energía, intercambiadores de calor, y otros más.<br />Normalmente estos equipos se encuentran distribuidos por todo el edificio.<br />
  89. Panorama<br />Estos equipos consumen grandes cantidades de energía o son de uso constante en el edificio.<br />El ahorro de dinero por consumo de energía puede ser significativo.<br />
  90. Panorama<br />Normalmente se deja el control de muchos de esos quipos a criterio del usuario final.<br />Es decir, el inquilino del edificio enciende el aire acondicionado o las luces a su criterio.<br />Esto puede provocar que se enciendan dispositivos en momentos inapropiados o de forma indiscriminada.<br />
  91. Aplicaciones<br />Aeropuertos, industrias, cines, centros comerciales, zonas francas, restaurantes, cuartos de máquinas, data centers, auditorios, bares, hospitales, bancos, apartamentos, casas. <br />
  92. Aplicaciones<br />Cualquier equipo que posea variables que puedan y deban ser monitoreadas y controladas, pueden necesitar un sistema de control.<br />Por ejemplo tanques de combustible, transferencias eléctricas, sistemas de calidad de energía, motores, etc.<br />
  93. Automatización<br />Realizar algo de forma automática, es decir, con la intervención mínima del humano.<br />Agrupar las funciones automáticas en un dispositivo (elemento de automatización).<br />Comunicar los dispositivos entre sí por una red.<br />
  94. Automatización<br />Los dispositivos deben ser programados para que realicen la función automática requerida.<br />Un usuario administrador puede realizar cambios a los parámetros programados en el dispositivo, sin alterar la funciones de automatización establecidas.<br />
  95. Automatización<br />La administración de los dispositivos se realiza por medio de un software de control que agrupa todos los dispositivos de la red.<br />El software permite ver gráficamente todos los dispositivos de la red, con gráficos de tendencias, variables y texto asociado.<br />
  96. Automatización<br />También se pueden establecer niveles de alarma para las variables que lo requieran, de manera que se avise al usuario administrador.<br />El software de administración permite visualizar y tomar acciones de las alarmas.<br />
  97. Diagrama del sistema<br />
  98. Dispositivos<br />Para formar una red de control se requiere un router que une la red Ethernet con protocolo Bacnet IP, con la red Arcnet con protocolo Bacnet MS/TP.<br />
  99. Dispositivos<br />Los módulos de control realizan las funciones automáticas con base en las entradas de temperatura, humedad o cualquier otra.<br />
  100. Dispositivos<br />Los sensores de temperatura y humedad envían las señales a los controladores para ser interpretadas. Un solo sensor provee las dos señales.<br />
  101. Dispositivos<br />El sistema puede ser monitoreado y controlado local o remotamente por medio de un software<br />
  102. Control de acceso<br />
  103. ¿Que es?<br />Sistema de seguridad que limita el ingreso de personas a los lugares determinados.<br />Permite limitar los horarios y sitios.<br />La configuración se realiza en forma remota mediante comunicación por red.<br />Son sistemas escalables.<br />
  104. ¿Qué es?<br />Su estándar es la comunicación Wiegand (normalmente de 26 bits).<br />Cada fabricante establece su plataforma y puede establecer también sus protocolos propios.<br />La capacidad de usuarios y de administradores del sistema depende de cada fabricante y de las versiones de sus sistemas.<br />Algunas marcas conocidas son General Electric, Honeywell, Software House, Kantech y otras.<br />
  105. Partes de un sistema<br />Panel de accesos<br />Módulos adicionales<br />Lectoras<br />Botones de salida<br />Contactos magnéticos<br />Electroimanes o door-strike<br />Fuentes adicionales<br />Software<br />
  106. Paneles de control de accesos<br />Se trata de un gabinete, el cual normalmente contiene toda la circuitería necesaria para controlar una o dos puertas.<br />
  107. Señales de control<br />La lectora envía el código de la tarjeta al panel de control y se realiza la validación.<br />Un contacto le indica al panel que alguien desea salir. El panel verifica si le permite o no salir.<br />Un contacto seco nos permite controlar el dispositivo que asegura la puerta.<br />Un contacto magnético verifica el estado de la puerta para mayor seguridad.<br />
  108. Señales adicionales<br />La mayoría de paneles tienen señales de uso general con el fin de manejar otros dispositivos como PIR´s o sensores de humo.<br />Igualmente poseen salidas de relé para activar otros dispositivos como alarmas, luces, etc.<br />
  109. Módulos adicionales<br />Algunos paneles permiten agregar módulos para ampliar su capacidad.<br />Se tienen módulos de entradas, y módulos de salidas.<br />Algunos paneles tienen también módulos que amplían la cantidad de puertas que pueden controlar.<br />
  110. Módulos adicionales<br />Ciertos paneles no tienen por si mismos las señales para manejar puertas, sino que deben agregársele los módulos apropiados.<br />Algunos módulos se instalan dentro del gabinete del panel, otros se instalan remotamente. Depende del tipo de panel<br />
  111. Lectoras<br />Tipos:<br />Banda magnética<br />Proximidad<br />Biométricas (huella digital, palma de la mano, etc.)<br />Teclados<br />Combinaciones<br />Biométrica con proximidad<br />Proximidad con teclado<br />Etc.<br />
  112. Botones de salida<br />Estos tienen la función de permitir salir de un recinto<br />Consiste simplemente en un contacto, normalmente abierto o normalmente cerrado<br />
  113. Contactos magnéticos<br />Su función es monitorear si la puerta es abierta sin que se haya recibido señal ni de la lectora ni del botón de salida<br />Son del mismo tipo que se usan para las alarmas de robo e intrusión<br />Consisten en un contacto normalmente abierto o normalmente cerrado<br />
  114. Electroimanes<br />Es un dispositivo magnético<br />Asegura la puerta, al recibir alimentación<br />Genera un campo magnético que atrae la platina que se monta en la puerta, impidiendo que la puerta sea abierta<br />Los mas comunes son de 300lbs, 600lbs y 1200lbs, para puertas sencillas y de hojas dobles<br />
  115. Door Strike<br />Estos liberan la puerta al recibir alimentación<br />Consisten en un dispositivo que se instala en el marco de la puerta<br />El perno del llavín entra en el door strike, y solo cuando el door strike se activa este se libera y permite la salida del perno<br />La puerta debe mantenerse asegurada con llave para que este sistema sea efectivo<br />
  116. Fuentes de alimentación<br />Los electroimanes y los door strike requieren de alimentación de voltaje adicional para suplir su corriente.<br />Los paneles deben tener baterías de respaldo y ser conectados a una UPS.<br />
  117. Diagrama de control<br />
  118. Diagrama de control<br />
  119. Plataforma de software<br />Permite definir todos los parámetros de control como tarjeta habientes, usuarios de software, zonas de ingreso, horarios, alarmas, generación de reportes y muchas más.<br />Algunos son sistemas de integración también para alarmas contra robo y CCTV.<br />Se permite la configuración de cliente-servidor.<br />
  120. El software incluye:<br />Horarios de accesos de las distintas puertas<br />Niveles de accesos (para los usuarios)<br />Nombre de los usuarios<br />Numero de tarjeta de los usuarios<br />Esto además de saber que puertas son controladas por cual panel (asociaciones)<br />Opcionalmente: CCTV y alarmas contra robo<br />
  121. Comunicaciones<br />Para un edificio muy grande se requieren varios paneles conectados entre si.<br />Estos pueden ser conectados en daisychain o bien por Ethernet.<br />La forma más habitual es por Ethernet.<br />De esta manera la limitación es el software, no el hardware.<br />Puede ser en una LAN o una WAN.<br />
  122. Comunicaciones<br />El panel está en línea cuando se descarga la programación del software o cuando se monitorea en tiempo real.<br />Si la red no está disponible, los paneles conservan su configuración en memoria y pueden trabajar en stand alone.<br />Cuando la comunicación se restablece, el panel envía la lista de eventos al software.<br />
  123. Circuito Cerrado de Televisión<br />
  124. ¿Porqué CCTV IP?<br />Las ventajas que ofrece la tecnología IP son muchas:<br />Sistema escalable.<br />La instalación no es costosa ya que se utiliza la infraestructura existente.<br />Dados los anchos de banda modernos, esta no es una limitante.<br />
  125. ¿Porqué IP?<br />Tecnología abierta, muchos fabricantes sobre el mismo estándar.<br />Monitoreo total remoto.<br />Tecnología PoE para facilitar el cableado.<br />Sistemas de almacenamiento en red.<br />Grabación distribuida.<br />Mayores distancias de cobertura.<br />
  126. Arquitectura<br />
  127. Comunicación TCP/IP<br />Todos los sistemas se comunican en red LAN TCP/IP.<br />El ancho de banda es bajo dado que la mayoría de datos son binarios en paquetes pequeños (Salvo el video).<br />La arquitectura es escalable.<br />Utilizamos la red institucional.<br />
  128. Equipos<br />El grabador se encarga de almacenar los streams de video procedentes de las diferentes cámaras IP o encoders de video del sistema. <br />Se trata de un equipo dedicado exclusivamente a la grabación de video. <br />
  129. Equipos<br />Las unidades de almacenamiento de video están en capacidad de recibir 100 streams de video según el modelo.<br />Capacidad instalada de 12TB.<br />Compatible con múltiples modelos de cámaras y encoders del fabricante y de terceros.<br />
  130. Equipos<br />De la cámara seleccionada depende gran cantidad de imagen, compensación a cambios de luz y ancho de banda.<br />Son cámara de alta resolución, a color.<br />Resolución de hasta 640x480 pixeles.<br />Compresión de video MPEG-4.<br />Alimentación PoE.<br />
  131. Equipos<br />Los domos cuentan con la versatilidad de permitir movimiento las cámaras, a fin de poder enfocar áreas de interés o de poder efectuar barridos de áreas específicas.<br />Estos son IP de alta resolución, a color, con funcionalidad día/noche.<br />Compresión de video MPEG-4<br />
  132. Equipos<br />Resolución de hasta 720 x 576 pixeles.<br />Zoom analógico de hasta 26x y digital de hasta 12x.<br />Estabilización de imagen<br />
  133. Equipos<br />El monitor se encarga de desplegar en pantalla la información que genere el grabador. <br />Pueden ser menús de configuración, las imágenes en vivo, etc. <br />Este es del tipo LCD, pantalla plana, de alta resolución, con capacidad para aceptar diversas fuentes de video. <br />
  134. Integración de sistemas<br />
  135. ¿Integración?<br />Interactuar con dos o más sistemas diferentes desde una única plataforma de software.<br />La plataforma de software consta de uno o más servidores y uno o más clientes.<br />En la plataforma de software se pueden visualizar los estados de todos los sistemas integrados.<br />
  136. Integración<br />
  137. Integración<br />El grabador se conecta a la red Ethernet de la empresa.<br />Igualmente se colocan al menos un servidor con la aplicación de integración.<br />Los paneles de control de accesos se colocan en la red.<br />
  138. Plataforma de integración<br />Permite visualizar gráficamente todas las señales de los sistemas asociados.<br />Existe interacción en tiempo real entre los sistemas. Por ejemplo, una señal de alarma de cualquier panel de accesos puede aparecer una ventana de video pre-configurado.<br />
  139. Plataforma de integración<br />
  140. Plataforma de integración<br />Además permite la administración de usuarios de tarjetas, configuración de zonas de accesos, realización de reportes e interacción con los dispositivos en tiempo real.<br />Es gráfico e intuitivo.<br />
  141. Análisis de video<br />Algoritmos de detección incluidos.<br />Detecta fallas o situaciones anómalas en el video.<br />Por ejemplo, imagen fuera de foco, con obstáculos, sobre iluminada o sin luz y otras más.<br />
  142. Análisis de video<br />
  143. Sistema completo<br />
  144. Edintel S.A.<br />10 años de experiencia.<br />Servicio de soporte 24 horas, 7 días a la semana.<br />Dos mantenimientos incluidos cada 6 meses.<br />Garantía por escrito de un año en la totalidad del proyecto.<br />E-Center: http://www.edintel.com/e_center.html<br />
  145. Muchas gracias<br />

×