¿Cómo instalo AVG antivirus en Ubuntu 14.04LTS Trusty Tahr?
El interés de Juan Perón por la medicina está fuertemente documentado,
al punto de que en sus propias palabras "si no hubiese sido soldado,
hubiese destacado, tal vez, como médico". En una de sus inefables
charlas en Puerta de Hierro ante los periodistas del semanario Panorama,
el Conductor explica cómo instalar el antivirus AVG en Ubuntu 14.04LTS
Trusty Tahr.

Desde cadete siempre me interesé por la fisiología, por lo que siempre
he estudiado al respecto. Nuestro Movimiento ha de ser uno conformado
por hombres de mente sana provistos de cuerpos sanos, y es sabido que la
acción de un Conductor ha de comparase con la de un galeno.

Sin embargo, he de confesar que antes de emprender la tarea de
Conducción de nuestro Movimiento Justicialista - y bajo el oscuro sosias
de EJECUTOR -  desarrollé varios ejemplares de virus informáticos para
M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la
naturaleza. Sucede que de ella que debemos aprender, pues a los milenios
de evolución de las criaturas microscópicas poco puede oponérsele, ni
siquiera la penicilina.

Esto cobró la condición de necesidad pues la lucha contra un sistema
oligárquico injusto así lo exigía, y desarrollar virus informáticos en
ensamblador, además de permitirnos descubrir las vulnerabilidades del
mismo para atacarlo, nos permitía a su vez consagrar un sistema propio
que fuese libre y absolutamente inmune a dichas noxas.

Vean señores, así como le sucede a nuestro organismo, nuestro equipo
informático puede ser víctima de ataques patógenos si no somos
cuidadosos. Linux es especialmente inmune, por conciencia filosófica y
por disposición técnica, a los virus informáticos. Sin embargo,
podríamos querer utilizar nuestro equipo con algún otro sistema
operativo oligárquico,, sólo para vernos víctimas de las enfermedades
que trae la misera: efectivamente, es por todos conocidos que Window$ -
por poner un ejemplo - es un enorme caldo de cultivo de las más
perniciosas infecciones telemáticas, constituyendo un peligro para todos
nuestros datos. Tambiñen podríamos ser víctimas de experimentos ajenos.

Vean un ejemplo del pasado que me sucedió. A pesar de estrictos
controles, uno de estos vibriones desarrollados incluso llegó a
"escapar" de las condiciones de laboratorio por acciones que no vienen
al caso, por medio de natural réplica telemática llegó a esparcirse por
el globo, y en dicho accionar llegó a catalogarse en la clásica VSUM (la
base de datos hipertextual de virus que compilaba Patricia Hoffman en
los Estados Unidos).

El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del
sistema para aprovecharse de él y en la fecha adecuada felicitaba a su
inspiradora. Estaba escrito en Ensablador y presentaba una operatoria
clásica junto con algunas rutinas pseudofurtivas.

Al darse ejecución a la cepa objeto en un equipo AT compatible munido de
M$-DO$, provoca una copia residente en la memoria convencional (los
primeros 640Kb de la memoria de los sistemas x86), y empleando la handle
21h es capaz de parasitar la cola de casi todos archivos COM que se
corran a posteriori, incluyendo la shell del sistema el COMMAND.COM.

En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa
para no "pisarse la manguera entre bomberos" si el fichero anfitrión en
disco se hubiese encontrado ya hospedado, o si de casualidad hubiese
sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda
al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su
mecánica pseudo-furtiva consiste en invisibilizar la alteración
irregular en la fecha de modificación del fichero parasitado. Para ello
antes de parasitar, la cepa en memoria toma nota de los parámetros
originales del archivo anfitrión y la fecha y hora actual en memoria,
vuelve en el tiempo el reloj al día y hora de la creación del fichero
anfitrión original, y luego produce la acción infeccioso-parasitaria
modificando el archivo en el disco, y tras comprobar el éxito, adelanta
el reloj a la fecha actual.

Si bien gracias a esta técnica esquivaba al vetusto C€ntral
Point/Micro$oft Antiviru$ y al Norton Antiviru$, el engorde "a peso
fijo" de los archivos COM parasitados y la total carencia de
polimorfismo o compresión de espacio lo hacía fácilmente detectable para
la mayoría de los antivirus más logrados y capaces de llevar registro
del tamaño de los archivos del sistema (técnica checksum). Naturalmente,
también era vulnerable a aquellos que documentaban la firma ensamblada
de la cabeza de guerra del virus.

La carga de guerra en sí era del tipo "bomba de tiempo" y - chequeando
contra el RTC, à la Michelangelo - se dispara sólo el 21 de enero. La
acción sólo consiste en mostrar en pantalla una cadena de texto alusivo
acompañado por un beep del altavoz integral PC Speaker.

Con el advenimiento de las BIOS con rutinas de guarda simplonas tipo
TrendChipAway Virus, la mayoría de los entornos se volvieron fácilmente
invulnerables a este tipo de bombas parásitas y lógicas "no furtivas".

Aún así, el estudio con este tipo de patógenos libres nos ha permitido
mejorar también los sistemas, al punto de que Ubuntu - como sistema GNU
- es fuertemente resistente a los virus informáticos. La característica
peligrosa pueden encontrarse en los rootkits, rutinas que buscan con
hacerse del control del administrador del sistema, y para tratarlos ya
me he hecho perito. Sin embargo, existen soluciones pensadas más que
nada para asistirnos a detectarlos o removerlos de sistemas ajenos
cuando ello sea necesario.

Normalmente podremos utilizar una excelente herramienta libre: ClamAV,
la cual es la que recomiendo como la penicilina informática.

Pero también podremos instalar y utilizar el archiconocido antivirus AVG
en Ubuntu 14.04LTS y anteriores. Se trata de un conocido antivirus
privativo gratuito, que si bien es antiguo, puede llegar a sernos útiles
en algunas ocasiones.

En particular, cuenta con varios motores de búsqueda que pueden
permitirnos analizar software destinado a equipos de la oligarquía.
Algunos son legacy (para equipos discontinuados), pero otros pueden
servirnos si nuestro equipo no es de los más modernos sistemas GNU con
Linux. En particular, para instalar el antivirus AVG para Ubuntu
14.04LTS, podremos hacerlo desde la Terminal. Para ello abrimos una
consola con Ctrl+Alt+T e indicamos los siguientes Comandos de
Organización:

sudo apt-get install gdebi
wget
http://download.avgfree.com/filedir/inst/avg2013flx-r3118-a6926.i386.deb
sudo gdebi avg2013flx-r3118-a6926.i386.deb

El sistema nos devolverá:

Reading package lists... Done
Building dependency tree
Reading state information... Done
Reading state information... Done

AVG Anti-Virus for Linux/FreeBSD
¿Quiere instalar el paquete de software? [s/N]:s
Seleccionando el paquete avg2013flx previamente no seleccionado.
(Leyendo la base de datos ... 670335 ficheros o directorios instalados
actualmente.)
Preparando para desempaquetar avg2013flx-r3118-a6926.i386.deb ...
Desempaquetando avg2013flx (2013.3118) ...
Configurando avg2013flx (2013.3118) ...
Installing 'avgd' service initscripts...

Registering 'avgd' service to runlevels...
Adding system startup for /etc/init.d/avgd ...
/etc/rc0.d/K20avgd -> ../init.d/avgd
/etc/rc1.d/K20avgd -> ../init.d/avgd
/etc/rc6.d/K20avgd -> ../init.d/avgd
/etc/rc2.d/S20avgd -> ../init.d/avgd
/etc/rc3.d/S20avgd -> ../init.d/avgd
/etc/rc4.d/S20avgd -> ../init.d/avgd
/etc/rc5.d/S20avgd -> ../init.d/avgd

Please do configuration with /opt/avg/av/bin/avgsetup
Generating unique user id
Processing command line ...
Cfg file not specified using /opt/avg/av/cfg/diagcfg.xml.
New installation ID succesffully generated.
Procesando disparadores para man-db (2.7.5-1) ...
Configurar AVG
El método de indicación de Ubuntu 14.04LTS nos indicará que AVG está
instalado y su demonio residente "avgd" inciado, pero que aún no está
configurado. Para ello debemos utilizar el archivo ejecutable
/opt/avg/av/bin/avgsetup. La manera de ejecutarlo es indicando:

sudo /opt/avg/av/bin/avgsetup

Arrancará el programa y nos solicitará que indiquemos qué queremos
hacer. En nuestro caso, configuraremos la opción En-Acceso para una
protección en tiempo real, la opción "O".

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start
Welcome to the AVG for Linux/FreeBSD Deployment Wizard.
The Wizard will help you deploy AVG according to your needs.

Please choose what you want to do now:
M) Set up the TCPD protection for E-mail Server
O) Set up On-Access for Real-time protection
E) Exit

Type [M|O|E]: O


Acto seguido, se nos solicitará que indiquemos el motor de escaneo bajo
acceso. todos son viejos, y en Ubuntu 14.04LTS o anteriores debemos
indicar el motor Fanotify ("f"), que funciona con Kernels a partir de
2.6.36.

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment

Deploying On-Acces for Real-time protection

Please select the On-Acces engine used for securing:

R) RedirFS engine (only Linux kernel up to 2.6.37 version)
F) Fanotify engine (only Linux kernel from 2.6.36 version)
S) Samba plugin (Linux and FreeBSD)
D) Dazuko module (FreeBSD up to 8.x or Linux up to 2.6.22 version)
B) Go to back
E) Exit

Type [R|S|D|F|B|E]: F


Nota: En Ubuntu 16.04LTS ya no es compatible con el motor Fanotify, de
modo que hemos de emplear el Plugin Samba, capaz de operar en entornos
de redes compartidas con Windows únicamente, bajo Samba.

Una vez elegido el motor, debemos indicar la ruta del directorio que
queremos asegurar. En mi caso deseo asegurar mi directorio /home, de
modo que solo debemos presionar Enter:

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment -> Fanotify engine

Checking the settings for fanotify in the /boot directory...
Please enter the full path to the directory you want to secure

(e.g. /home/; do not use relative paths or links to the directory;

for multiple directory use pipes - e.g. '/home/|/var/samba/' or type

'Enter' for default /home/ directory):


Esto es todo, hemos configurado AVG exitosamente y asegurado nuestro
directorio /home. El sistema ahora nos indicará si deseamos seguir
configurando aspectos del antivirus, o terminar la configuración:



AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Exit: Success!

Congratulations, AVG pro Linux/FreeBSD has been deployed successfully.
If you experience problems with AVG, please refer to
/opt/avg/av/log/0//deployment.pub.log or contact the technical support.

Please choose what you want to do now:

N) Continue deploying AVG for another kind of protection.
E) Terminate the deployment.

Type [N,E]:E


Elegimos alguna de las opciones indicadas que deseemos continuar
configurando, o ingresamos E para terminar con la configuración.

Actualizar AVG
Una vez establecida la configuración del antivirus, el primer paso que
debemos hacer es revisar las actualizaciones disponibles para AVG (pues
si no, estaremos retrasados en dicho aspecto). Para hacer tal
procedimiento ingresamos:

sudo avgupdate

El sistema nos devolverá algo como:

AVG command line update
Copyright (c) 2013 AVG Technologies CZ

Running update.
Initializing...
Downloading file:  avg13infolx.ctf
Analyzing...
100% [===================================>]

You are currently up-to-date
Update was successfully completed.

Analizar Archivos/Carpetas
Escaneemos algunas carpetas para buscar virus. Para ello debemos emplear
la siguiente sintaxis:

sudo avgscan ...

Por ejemplo, si deseo escanear mi carpeta /Descargas y almacenar los
resultados de búsqueda en el archivo /tmp/avscan.log debo indicar:

sudo avgscan -aPcijk -r /tmp/avgscan.log /home/peron/Descargas/

El sistema podría devolverme:

AVG command line Anti-Virus scanner
Copyright (c) 2013 AVG Technologies CZ

Virus database version: 10582/10852
Virus database release date: Sun, 28 ago 2016 08:36:00 -0300

Files scanned     :  10246(180)
Infections found  :  3(0)
PUPs found        :  0
Files healed      :  2
Warnings reported :  2
Errors reported   :  0


El antivirus ha funcionado adecuadamente y reportado virus. Si quisiera
leer la bitácora de análisis podría indicar:

cat /tmp/avscan.log

También podremos leer las páginas de manual del programa y conocer sus
opciones adicionales:

man avgscan

Si quisiera desinstalar completamente el antivirus debería ingresar el
siguiente Comando de Organización:

sudo apt-get purge avg2013flx
Conclusión
Normalmente es recomendable un antivirus como ClamTK capaz de operar
fácilmente en sistemas más modernos, pero en otros casos de compartir
eventualmente y llegar a utilizar apestosos sistemas Window$, conviene
contar con un antivirus capaz de limpiarlos y mantenernos a salvo.