¿Cómo instalo AVG antivirus en Ubuntu 14.04LTS Trusty Tahr?
El interés de Juan Perón por la medicina está fuertemente documentado, 
al punto de que en sus propias palabras "si no hubiese sido soldado, 
hubiese destacado, tal vez, como médico". En una de sus inefables 
charlas en Puerta de Hierro ante los periodistas del semanario Panorama, 
el Conductor explica cómo instalar el antivirus AVG en Ubuntu 14.04LTS 
Trusty Tahr.

Desde cadete siempre me interesé por la fisiología, por lo que siempre 
he estudiado al respecto. Nuestro Movimiento ha de ser uno conformado 
por hombres de mente sana provistos de cuerpos sanos, y es sabido que la 
acción de un Conductor ha de comparase con la de un galeno.

Sin embargo, he de confesar que antes de emprender la tarea de 
Conducción de nuestro Movimiento Justicialista - y bajo el oscuro sosias 
de EJECUTOR -  desarrollé varios ejemplares de virus informáticos para 
M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la 
naturaleza. Sucede que de ella que debemos aprender, pues a los milenios 
de evolución de las criaturas microscópicas poco puede oponérsele, ni 
siquiera la penicilina.

Esto cobró la condición de necesidad pues la lucha contra un sistema 
oligárquico injusto así lo exigía, y desarrollar virus informáticos en 
ensamblador, además de permitirnos descubrir las vulnerabilidades del 
mismo para atacarlo, nos permitía a su vez consagrar un sistema propio 
que fuese libre y absolutamente inmune a dichas noxas.

Vean señores, así como le sucede a nuestro organismo, nuestro equipo 
informático puede ser víctima de ataques patógenos si no somos 
cuidadosos. Linux es especialmente inmune, por conciencia filosófica y 
por disposición técnica, a los virus informáticos. Sin embargo, 
podríamos querer utilizar nuestro equipo con algún otro sistema 
operativo oligárquico,, sólo para vernos víctimas de las enfermedades 
que trae la misera: efectivamente, es por todos conocidos que Window$ - 
por poner un ejemplo - es un enorme caldo de cultivo de las más 
perniciosas infecciones telemáticas, constituyendo un peligro para todos 
nuestros datos. Tambiñen podríamos ser víctimas de experimentos ajenos.

Vean un ejemplo del pasado que me sucedió. A pesar de estrictos 
controles, uno de estos vibriones desarrollados incluso llegó a 
"escapar" de las condiciones de laboratorio por acciones que no vienen 
al caso, por medio de natural réplica telemática llegó a esparcirse por 
el globo, y en dicho accionar llegó a catalogarse en la clásica VSUM (la 
base de datos hipertextual de virus que compilaba Patricia Hoffman en 
los Estados Unidos).

El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del 
sistema para aprovecharse de él y en la fecha adecuada felicitaba a su 
inspiradora. Estaba escrito en Ensablador y presentaba una operatoria 
clásica junto con algunas rutinas pseudofurtivas. 

Al darse ejecución a la cepa objeto en un equipo AT compatible munido de 
M$-DO$, provoca una copia residente en la memoria convencional (los 
primeros 640Kb de la memoria de los sistemas x86), y empleando la handle 
21h es capaz de parasitar la cola de casi todos archivos COM que se 
corran a posteriori, incluyendo la shell del sistema el COMMAND.COM.  

En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa 
para no "pisarse la manguera entre bomberos" si el fichero anfitrión en 
disco se hubiese encontrado ya hospedado, o si de casualidad hubiese 
sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda 
al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su 
mecánica pseudo-furtiva consiste en invisibilizar la alteración 
irregular en la fecha de modificación del fichero parasitado. Para ello 
antes de parasitar, la cepa en memoria toma nota de los parámetros 
originales del archivo anfitrión y la fecha y hora actual en memoria, 
vuelve en el tiempo el reloj al día y hora de la creación del fichero 
anfitrión original, y luego produce la acción infeccioso-parasitaria 
modificando el archivo en el disco, y tras comprobar el éxito, adelanta 
el reloj a la fecha actual.

Si bien gracias a esta técnica esquivaba al vetusto C€ntral 
Point/Micro$oft Antiviru$ y al Norton Antiviru$, el engorde "a peso 
fijo" de los archivos COM parasitados y la total carencia de 
polimorfismo o compresión de espacio lo hacía fácilmente detectable para 
la mayoría de los antivirus más logrados y capaces de llevar registro 
del tamaño de los archivos del sistema (técnica checksum). Naturalmente, 
también era vulnerable a aquellos que documentaban la firma ensamblada 
de la cabeza de guerra del virus.

La carga de guerra en sí era del tipo "bomba de tiempo" y - chequeando 
contra el RTC, à la Michelangelo - se dispara sólo el 21 de enero. La 
acción sólo consiste en mostrar en pantalla una cadena de texto alusivo 
acompañado por un beep del altavoz integral PC Speaker.

Con el advenimiento de las BIOS con rutinas de guarda simplonas tipo 
TrendChipAway Virus, la mayoría de los entornos se volvieron fácilmente 
invulnerables a este tipo de bombas parásitas y lógicas "no furtivas".

Aún así, el estudio con este tipo de patógenos libres nos ha permitido 
mejorar también los sistemas, al punto de que Ubuntu - como sistema GNU 
- es fuertemente resistente a los virus informáticos. La característica 
peligrosa pueden encontrarse en los rootkits, rutinas que buscan con 
hacerse del control del administrador del sistema, y para tratarlos ya 
me he hecho perito. Sin embargo, existen soluciones pensadas más que 
nada para asistirnos a detectarlos o removerlos de sistemas ajenos 
cuando ello sea necesario.

Normalmente podremos utilizar una excelente herramienta libre: ClamAV, 
la cual es la que recomiendo como la penicilina informática. 

Pero también podremos instalar y utilizar el archiconocido antivirus AVG 
en Ubuntu 14.04LTS y anteriores. Se trata de un conocido antivirus 
privativo gratuito, que si bien es antiguo, puede llegar a sernos útiles 
en algunas ocasiones.

En particular, cuenta con varios motores de búsqueda que pueden 
permitirnos analizar software destinado a equipos de la oligarquía. 
Algunos son legacy (para equipos discontinuados), pero otros pueden 
servirnos si nuestro equipo no es de los más modernos sistemas GNU con 
Linux. En particular, para instalar el antivirus AVG para Ubuntu 
14.04LTS, podremos hacerlo desde la Terminal. Para ello abrimos una 
consola con Ctrl+Alt+T e indicamos los siguientes Comandos de 
Organización:

sudo apt-get install gdebi 
wget 
http://download.avgfree.com/filedir/inst/avg2013flx-r3118-a6926.i386.deb
sudo gdebi avg2013flx-r3118-a6926.i386.deb

El sistema nos devolverá:

Reading package lists... Done
Building dependency tree       
Reading state information... Done
Reading state information... Done

AVG Anti-Virus for Linux/FreeBSD
¿Quiere instalar el paquete de software? [s/N]:s
Seleccionando el paquete avg2013flx previamente no seleccionado.
(Leyendo la base de datos ... 670335 ficheros o directorios instalados 
actualmente.)
Preparando para desempaquetar avg2013flx-r3118-a6926.i386.deb ...
Desempaquetando avg2013flx (2013.3118) ...
Configurando avg2013flx (2013.3118) ...
Installing 'avgd' service initscripts...

Registering 'avgd' service to runlevels...
 Adding system startup for /etc/init.d/avgd ...
 /etc/rc0.d/K20avgd -> ../init.d/avgd
 /etc/rc1.d/K20avgd -> ../init.d/avgd
 /etc/rc6.d/K20avgd -> ../init.d/avgd
 /etc/rc2.d/S20avgd -> ../init.d/avgd
 /etc/rc3.d/S20avgd -> ../init.d/avgd
 /etc/rc4.d/S20avgd -> ../init.d/avgd
 /etc/rc5.d/S20avgd -> ../init.d/avgd

Please do configuration with /opt/avg/av/bin/avgsetup
Generating unique user id
Processing command line ...
Cfg file not specified using /opt/avg/av/cfg/diagcfg.xml.
New installation ID succesffully generated.
Procesando disparadores para man-db (2.7.5-1) ...
Configurar AVG
El método de indicación de Ubuntu 14.04LTS nos indicará que AVG está 
instalado y su demonio residente "avgd" inciado, pero que aún no está 
configurado. Para ello debemos utilizar el archivo ejecutable 
/opt/avg/av/bin/avgsetup. La manera de ejecutarlo es indicando:

sudo /opt/avg/av/bin/avgsetup

Arrancará el programa y nos solicitará que indiquemos qué queremos 
hacer. En nuestro caso, configuraremos la opción En-Acceso para una 
protección en tiempo real, la opción "O".

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start
Welcome to the AVG for Linux/FreeBSD Deployment Wizard.
The Wizard will help you deploy AVG according to your needs.

Please choose what you want to do now:
M) Set up the TCPD protection for E-mail Server
O) Set up On-Access for Real-time protection
E) Exit

Type [M|O|E]: O


Acto seguido, se nos solicitará que indiquemos el motor de escaneo bajo 
acceso. todos son viejos, y en Ubuntu 14.04LTS o anteriores debemos 
indicar el motor Fanotify ("f"), que funciona con Kernels a partir de 
2.6.36.

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment

Deploying On-Acces for Real-time protection

Please select the On-Acces engine used for securing:

R) RedirFS engine (only Linux kernel up to 2.6.37 version)
F) Fanotify engine (only Linux kernel from 2.6.36 version)
S) Samba plugin (Linux and FreeBSD)
D) Dazuko module (FreeBSD up to 8.x or Linux up to 2.6.22 version)
B) Go to back
E) Exit

Type [R|S|D|F|B|E]: F


Nota: En Ubuntu 16.04LTS ya no es compatible con el motor Fanotify, de 
modo que hemos de emplear el Plugin Samba, capaz de operar en entornos 
de redes compartidas con Windows únicamente, bajo Samba.

Una vez elegido el motor, debemos indicar la ruta del directorio que 
queremos asegurar. En mi caso deseo asegurar mi directorio /home, de 
modo que solo debemos presionar Enter:

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment -> Fanotify engine

Checking the settings for fanotify in the /boot directory...
Please enter the full path to the directory you want to secure

(e.g. /home/; do not use relative paths or links to the directory; 

for multiple directory use pipes - e.g. '/home/|/var/samba/' or type 

'Enter' for default /home/ directory):


Esto es todo, hemos configurado AVG exitosamente y asegurado nuestro 
directorio /home. El sistema ahora nos indicará si deseamos seguir 
configurando aspectos del antivirus, o terminar la configuración:

 

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Exit: Success!

Congratulations, AVG pro Linux/FreeBSD has been deployed successfully.
If you experience problems with AVG, please refer to 
/opt/avg/av/log/0//deployment.pub.log or contact the technical support.

Please choose what you want to do now:

N) Continue deploying AVG for another kind of protection.
E) Terminate the deployment.

Type [N,E]:E


Elegimos alguna de las opciones indicadas que deseemos continuar 
configurando, o ingresamos E para terminar con la configuración.

Actualizar AVG
Una vez establecida la configuración del antivirus, el primer paso que 
debemos hacer es revisar las actualizaciones disponibles para AVG (pues 
si no, estaremos retrasados en dicho aspecto). Para hacer tal 
procedimiento ingresamos:

sudo avgupdate

El sistema nos devolverá algo como:

AVG command line update
Copyright (c) 2013 AVG Technologies CZ

Running update.
Initializing...
Downloading file:  avg13infolx.ctf
Analyzing...
100% [===================================>]

You are currently up-to-date
Update was successfully completed.

Analizar Archivos/Carpetas
Escaneemos algunas carpetas para buscar virus. Para ello debemos emplear 
la siguiente sintaxis:

sudo avgscan ...

Por ejemplo, si deseo escanear mi carpeta /Descargas y almacenar los 
resultados de búsqueda en el archivo /tmp/avscan.log debo indicar:

sudo avgscan -aPcijk -r /tmp/avgscan.log /home/peron/Descargas/ 

El sistema podría devolverme:

AVG command line Anti-Virus scanner
Copyright (c) 2013 AVG Technologies CZ

Virus database version: 10582/10852
Virus database release date: Sun, 28 ago 2016 08:36:00 -0300

Files scanned     :  10246(180)
Infections found  :  3(0)
PUPs found        :  0
Files healed      :  2
Warnings reported :  2
Errors reported   :  0


El antivirus ha funcionado adecuadamente y reportado virus. Si quisiera 
leer la bitácora de análisis podría indicar:

cat /tmp/avscan.log

También podremos leer las páginas de manual del programa y conocer sus 
opciones adicionales:

man avgscan 

Si quisiera desinstalar completamente el antivirus debería ingresar el 
siguiente Comando de Organización:

sudo apt-get purge avg2013flx
Conclusión
Normalmente es recomendable un antivirus como ClamTK capaz de operar 
fácilmente en sistemas más modernos, pero en otros casos de compartir 
eventualmente y llegar a utilizar apestosos sistemas Window$, conviene 
contar con un antivirus capaz de limpiarlos y mantenernos a salvo.