Sei sulla pagina 1di 8

PRODUCTO: VIDEO CORPORATIVO "LUMU"

GÉNERO: TRAILER DE PELÍCULA DE ACCIÓN

CLIENTE: LUMU TECHNOLOGIES

DIRECCIÓN: STEVEN MORALES PINEDA

LOCACIONES: EMPRESA (FACHADA; RECEPCIÓN; OFICINAS; RACK);

OFICINAS LUMU; GUARIDA HACKER; ESTUDIO TV;

PARQUE; CALLES; INT CARRO; VENTANA CAFÉ.

PERSONAJES: HACKER; ALICE; CHRISTINE; INGENIERO 1;

INGENIERO 2; LUMU

IDIOMA: INGLÉS AMERICANO

DURACIÓN: 2:30 MINUTOS

VERSIÓN: V2. 20 OCTUBRE DE 2019

==============================================================

SINOPSIS: Un HACKER espía a una empleada (ALICE) de la empresa


GRUPO M buscando la manera de plantar un bug en su computador
(o un kesystroke logger; a discreción del cliente), sin saber
que esta compañía ha adquirido los servicios de Lumu
Technologies. Tiempo después, cuando los ingenieros de Lumu
detectan el breach, uno de ellos debe activar el software
para que ilumine el puerto a desconectar, mientras el otro
se apresura a llegar al datacenter cage de GRUPO M para
ponerlo offline, interrumpiendo así la conexión del HACKER.
Es una victoria para LUMU, quien se aparece personificada
frente al HACKER como una mujer bella y radiante que
desaparece ante sus ojos en un destello de código binario.

1 EXT. SEDE GRUPO M. FACHADA - DÍA (4 SEG)

HACKER (30s) viste en tonos oscuros y con una capucha que


oculta por completo su rostro. Desde el otro lado de la calle,
toma fotos a la fachada de un edificio corporativo.

ALICE (30s) sale del edificio hablando por teléfono.

HACKER le toma fotos.

CORTE A NEGRO:

SOBRE NEGRO: "IN A WORLD INCREASINGLY CONNECTED" (2 SEG)


2.

2 EXT/INT. RESTAURANTE - DÍA (2 SEG)

A través de una ventana se observa a ALICE tomando una foto


al plato de comida frente a ella con su teléfono celular, y
de inmediato teclea en el aparato sin probar bocado aún.

3 EXT. PARQUE - DÍA (2 SEG)

ALICE, con un atuendo distinto (2), tiene una videollamada


en su celular con otro HOMBRE. Ríe enamorada.

4 EXT. PLAZOLETA JAVERIANA - DÍA (7 SEG)

GENTE camina en distintas direcciones, algunos hablando por


teléfono, otros de cabeza en las pantallas de los celulares.
Entre ellos pasa ALICE, con un atuendo distinto (3) hablando
por teléfono.

Recostado contra la escalera que baja a un túnel peatonal


está HACKER con su rostro descubiero, viendo a ALICE pasar.

De repente, advierte que LUMU (30s), una mujer de pelo rubio,


lo mira fijamente desde una esquina.

HACKER la mira extrañado, se pone la capucha ocultando


nuevamente su rostro y rompe contacto visual con ella.

Desde una vista cenital se observa a HACKER siguiendo a ALICE,


quienes se pierden entre el caos de ruido y tráfico de la
ciudad capital.

En graficación, destellos de luz salen de los aparatos de


los transeúntes, que se empiezan a juntar simulando una gran
red de comunicaciones, hasta que se convierten en...

CORTE A:

5 INT. GUARIDA HACKER - DÍA (5 SEG)

La pantalla de un computador muestra la vista cenital de la


ciudad. Otras ventanas emergentes empiezan a mostrar
conversaciones de chat, videos de noticias en distintos
idiomas, y perfiles de aplicaciones tipo Facebook.

HACKER está concentrado en la pantalla. Usa gafas de aumento


y en ellas se ve reflejado el destello de luces de las decenas
de ventanas emergentes que van apareciendo en su computador.

HACKER hace click y las ventanas se detienen. Una de ellas


es el perfil de ALICE BALL. En el que se lee su nombre y "EN
UNA RELACIÓN CON STAN OLLIE". En vivo, se publica en su perfil
un post que lee "IT'S GONNA BE ANOTHER LONG DAY AT THE OFFICE,
UGH" + Sad Emoticon.
3.

HACKER mira su reloj de pulso y sonríe con malicia. Se revela


un recinto oscuro, con una zona de trabajo atiborrada de
cables y un par de pantallas; es un verdadero desastre.

CHRISTINE (V.O.)
Criminals move faster than
enterprises.

En la pantalla, se observa que HACKER crackea la contraseña


del perfil de Stan Ollie y saluda a ALICE por mensaje de
inbox, con emoticones felices "CHEER UP BABE!" y adjunta un
archivo infectado.

SOBRE NEGRO: "CYBERATTACKS CAN EVOLVE INFINITELY" (2 SEG)

6 INT. SEDE GRUPO M. OFICINA - DÍA (7 SEG)

ALICE está frente a su computador. Sonríe enamorada al ver


el mensaje entrante que lee como remitente "STAN". Hace click
al video que este le ha enviado y en pantalla un virus empieza
a actuar con rapidez.

CHRISTINE (V.O.)
It used to be that it took 6 months
for your enterprise to detect it had
been compromised.

ALICE intenta repetidas veces pulsar la tecla "Escape" en su


tecladdo, con cara de horror. Empieza a frustrarse.

CHRISTINE (V.O.) (CONT'D)


And only 15 hours in average for a
bandit to infiltrate.

7 INT. ESTUDIO DE TELEVISIÓN - DÍA (4 SEG)

CHRISTINE está siendo entrevistada en un noticiero de


televisión. Le habla a un presentador que no vemos.

CHRISTINE
To be fair, cybercrime is vastly
different than any other type of
crime including fraud.

CORTE A NEGRO:

SOBRE NEGRO: "AND HACKERS STRIKE FASTER" (2 SEG)

8 INT. OFICINAS LUMU - DÍA (15 SEG)

INGENIERO 1 e INGENIERO 2 tienen caras de extrema


preocupación. INGENIERO 2 utiliza un teléfono fijo, pero no
hay respuesta al otro lado de la línea.
4.

INGENIERO 2 teclea desesperado frente a la pantalla de un


computador en la que solo se leen líneas de código, con
accesos denegados.

INGENIERO 2
Their IT isn't picking up.

CHRISTINE (V.O.)
It's detection is unusually complex
and challenging.

INGENIERO 2 sigue tecleando sin éxito en el computador,


mientras se lleva un teléfono celular al oído.

INGENIERO 1
(a INGENIERO 2)
Get there. Fast!
(al teléfono)
Put the chief through.

INGENIERO 2 toma un computador portátil y sale apresurado.

En la oficina hay un televisor transmitiendo noticias en


vivo. En la pantalla está CHRISTINE, con un rótulo que lee
"CHRISTINE JACKSON. CYBER AND INTERNATIONAL COMMUNICATIONS
OFFICER".

INGENIERO 2 dirige su mirada con frustración hacia el


televisor; está en mute.

INGENIERO 1 (CONT'D)
(al teléfono)
It's the new client. We have detected
a compromise in some of their servers.

MAN (V.O.)
(EFECTO OFF TELEFÓNICO)
How long has it been?

INGENIERO 1
15 seconds and counting.

MAN (V.O.)
(EFECTO OFF TELEFÓNICO)
Trust LUMU.

CORTE A NEGRO:

SOBRE NEGRO: "EVERY BUSINESS IS AT STAKE" (2 SEG)

9 INT. ESTUDIO DE TELEVISIÓN - DÍA (5 SEG)

CHRISTINE mira a cámara con una amable sonrisa.


5.

CHRISTINE
But, obstacles have never stopped
humanity before.
(smirk)
We put a man on the moon, didn't we?

CORTE A NEGRO:

10 INT. CARRO - DÍA (4 SEG)

INGENIERO 2 va en el asiento trasero de un carro ejecutivo.


A su alrededor todo es trancón y no avanza. Está visiblemente
preocupado.

CHRISTINE (V.O.)
At some point you gotta ask yourself:
Is your network talking with
adversarial infrastructure?

11 INT. OFICINAS LUMU - DÍA (8 SEG)

INGENIERO 1 está frente a la pantalla del computador,


esperanzado mientras opera el software de análisis de Lumu.

INGENIERO 1
(al teléfono)
Where are you?

INGENIERO 2 (V.O.)
(EFECTO OFF TELEFÓNICO)
The car isn't moving, man.

CHRISTINE
(audio del televisor,
giggles)
No, not at some point, what am I
saying? You have to asume you are
already compromised and prove
otherwise. It is the only way to
move as fast as criminals.

CORTE A NEGRO:

SOBRE NEGRO: "THE NEED FOR A BREAKTHROUGH IS IMMINENT"(2 SG)

12 EXT. CALLE TRAFICADA - DÍA (3 SEG)

INGENIERO 2 baja del carro y corre por la acera.

CORTE A NEGRO:

SOBRE NEGRO: "TO STOP. BREACHES. AT SPEED" (3 SEG)


6.

13 EXT. CALLE PEATONAL - DÍA

INGENIERO 2 corre a toda velocidad. Usa un manos libres.

INGENIERO 2
You are my eyes. I trust you.

INGENIERO 1 (V.O.)
(EFECTO OFF TELEFÓNICO)
I got you covered.

INGENIERO 2 sigue corriendo evitando obstáculos.

CHRISTINE (V.O.)
And the best part is, you already
have the information you need, all
you need to do is connect the dots.

CORTE A NEGRO:

SOBRE NEGRO: "AND ILLUMINATE THE WAY" (2 SEG)

14 INT. ESTUDIO DE TELEVISIÓN - DÍA (8 SEG)

CHRISTINE sigue en entrevista.

CHRISTINE
You see, an attacker must always use
your network's infrastructure, and
in doing so he leaves a digital
fingerprint behind. If you can connect
those dots, eureka, you stop the
attack and can find where it came
from.

15 INT. OFICINAS LUMU - DÍA (2 SEG)

En la pantalla del computador, INGENIERO 1 ve un chorrero de


números.

INGENIERO 1
LUMU, I need the coordinates now.

16 INT. GUARIDA HACKER - DÍA (4 SEG)

LUMU, con su pelo radiante, está en la guarida y le habla a


cámara.

LUMU
I'll do something better. I'll
illuminate them for you.

17 INT. OFICINAS LUMU - DÍA (2 SEG)

En la pantalla, unos números se iluminan.


7.

INGENIERO 1 los detalla regocijado.

18 INT. GUARIDA HACKER - DÍA (4 SEG)

HACKER teclea acelerado, bloqueando con código los


contraataques, hasta que advierte la presencia serena de
LUMU frente a él y se detiene en seco, perturbado.

HACKER
Who are you? How did you get here?

19 INT. SEDE GRUPO M. RECEPCIÓN - DÍA (5 SEG)

INGENIERO 2 llega corriendo, sudado, y se choca con ALICE


que lo espera en la entrada.

INGENIERO 2
Where is your data center?

ALICE, asustada, le indica la dirección. INGENIERO 2 corre


en esa dirección y le grita al alejarse.

INGENIERO 2 (CONT'D)
Call IT, NOW!

20 INT. OFICINAS LUMU - DÍA (2 SEG)

En la pantalla del computador se iluminan los números "PORT


3443".

21 INT. GUARIDA HACKER - DÍA (4 SEG)

HACKER, aturdido, sigue bloqueando los contraataques en su


computador, pero no puede evitar mirar a LUMU frente a él.

LUMU
You can't fight me.

22 INT. SEDE GRUPO M. DATACENTER CAGE - DÍA (5 SEG)

INGENIERO 2 está en el rack, mirando las conexiones de los


cables de red y los números de estas.

INGENIERO 1
(EFECTO OFF TELEFÓNICO)
The port is 3443. 3443, take it out
now!

INGENIERO 2 desconecta el cable de red del puerto 3443.


Suspira.
8.

23 INT. OFICINAS LUMU - DÍA (2 SEG)

INGENIERO 1 se rescuesta sobre la silla y suspira aliviado.

CORTE A NEGRO:

SOBRE NEGRO: "THE BREACH DARK DAYS ARE OVER" (2 SEG)

24 INT. GUARIDA HACKER - DÍA (8 SEG)

En el computador, el HACKER pierde conexión. Abatido, mira a


LUMU frente a él. Sigue muy intrigado por su presencia.

LUMU lo mira fijamente, sin pestañear.

HACKER
Who are you?

LUMU sonríe victoriosa y posteriormente se ilumina todo su


cuerpo, desvaneciéndose en el aire en medio de una nube
brillante de código binario.

MERGE TO:

25 INT. OFICINAS LUMU - DÍA (7 SEG)

El código Binario se forma nuevamente en la figura de LUMU,


pero ahora en la pantalla del computador de INGENIERO 1.

Desde la pantalla, LUMU sonríe agradada e INGENIERO 1


corresponde su gesto.

Sobre la imagen aparece el texto. "LUMU IS HERE".

CORTE A NEGRO:

Sobre negro: "02/24/2020. LUMU TECHNOLOGIES LAUNCH. SAN


FRANCISCO, CA". (3 SEG)

CORTE A NEGRO:

CRÉDITO FINAL DE COPYRIGHT.

Potrebbero piacerti anche