Cómo instalar ClamAV con la interfaz Clamtk en GNU/Linux

Los usuarios de GNU/Linux saben que ejecutar GNU/Linux es mucho menos probable que se infecte con malware que ejecutar Microsoft Windows; sin embargo, sería un error decir que existe una probabilidad igual a cero. El malware existe, aunque es poco probable que te encuentres con él.

Supongo que probablemente el 95% de los usuarios de escritorio GNU/Linux no utilizan ningún software antivirus, y en general, lo más probable es que estés seguro con este... Sin embargo, si eres de los que más se equivocan en Como precaución , es posible que sepa cómo configurar cualquier cosa para tranquilizar su mente en este sentido.

ClamAV es una aplicación antivirus y de malware de código abierto para GNU/Linux, así como para otros sistemas, incluidos BSD, Solaris e incluso Microsoft Windows. La mayoría de los administradores de servidores le dirán que ejecutan ClamAV en sus máquinas de producción; Entonces, ¿por qué no ejecutarlo también en el automóvil de su casa?

Índice

    Instalación de ClamAV y Clamtk

    Dependiendo de su elección de sistema operativo, puede instalar estos paquetes de varias maneras diferentes. En este artículo, daré ejemplos de cómo instalarlos a través de sistemas basados ​​en Debian/Ubuntu así como sistemas basados ​​en Arch; si está trabajando con una distribución fuera de este rango de opciones, es posible que deba cambiar los comandos que vamos a usar a comandos específicos de su administrador de paquetes o usar un administrador de paquetes GUI si tiene uno.

    Si prefiere compilar desde la fuente, puede descargar ClamAV desde su página de inicio aquí. También hay instrucciones para otras distribuciones como Gentoo, Fedora y OpenSUSE, así como para Solaris, BSD y MacOSX.

    Si está utilizando una distribución basada en Debian/Ubuntu:

    • sudo apt install clamav clamtk

    Si usa una distribución basada en Arch:

    • sudo pacman -S clamav clamtk

    Instale ClamAV para escanear diariamente y actualizar las definiciones de virus

    Lo primero que queremos hacer es asegurarnos de que tanto ClamAV como el servicio de actualización de freshclam se ejecuten automáticamente.

    • sudo systemctl habilitar --ahora freshclamd
    • sudo systemctl habilitar --ahora clamd

    Una vez hecho esto, queremos abrir Clamtk, que generalmente se encuentra en el menú Accesorios de su aplicación kicker.

    Clamtk Principal

    Desde aquí, haga clic en "Configuración" y marque todas las casillas menos la última.

    Configuración de Clamtk

    A continuación, queremos ir al Asistente de actualización y seleccionar "Me gustaría actualizar las firmas yo mismo".

    Haga clic en "Aplicar" y luego regrese a la pantalla de inicio de Clamtk y seleccione "Programador".

    Planificador Clamtk

    Desde aquí, configure la hora a la que desea escanear automáticamente su computadora, así como la hora a la que desea actualizar las definiciones todos los días, y luego presione el símbolo + para cada uno para activar la configuración. Su ventana debe leer, "Escaneo diario programado" y "Actualización diaria de definición programada".

    Desde aquí podemos volver a la ventana principal, hacer clic en "actualizaciones" y hacer clic en "Aceptar" para actualizar la base de datos manualmente una vez para comenzar todo.

    Finalmente, regrese al menú principal y seleccione "Escanear directorio". En este punto, recomendaría escanear todo el sistema de archivos, pero solo puede escanear el directorio de inicio, ya que la gran mayoría de todo lo que descarga o guarda probablemente esté allí. Te dejo esa decisión a ti. ¡Después de escanear todo lo demás es simple y todo está listo! ¡Buena suerte!

    Observaciones finales

    Nota especial: ClamAV es sensible. A veces muy sensible... Después del primer escaneo me dijeron que tenía más de 177 amenazas potenciales. Cuando revisé la lista, vi que alrededor del 60 % de las "amenazas" no eran más que archivos de caché de Firefox (que todavía limpio a menudo), que están falsamente etiquetados como el enorme y principal virus de Linux que existe, pero solo si los sitios web Ghacks, google u office365 no me lo pasaron; luego fue un falso positivo (que era, para ser muy claro, un falso positivo).

    Muchos otros falsos positivos eran solo partes del software LibreOffice y se etiquetaron como EXPLOTACIONES DE HTML. Gracias a una búsqueda muy rápida, encontré que este era un resultado falso nuevamente.

    Al mismo tiempo, como dicen; no piense que solo porque le han dicho que tiene errores significa que tiene errores. Haz tu investigación; y use la herramienta de análisis integrada en Clamtk, que obtendrá sus resultados y verá lo que OTROS escáneres antivirus han dicho sobre ellos ... Si todos vuelven en blanco / limpio, sabe que probablemente todo esté bien. En cuanto a los falsos positivos, ¿al menos no? ¡Mejor lo hago demasiado sensible que no lo suficientemente sensible!

    Artículos de interés

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir