Siga los siguientes pasos recomendados por Microsoft propiamente para tener tu servidor protegido y evitar ataques (a futuro) con este malware que tanta importancia ha tenido en el mundo.

Por favor NO pague el rescate de sus archivos, ya que el pago no garantiza que se pueda liberar su información y podrá ser incentivo para esperar más cobros a futuro, si usted lo realiza será bajo su responsabilidad.
Siempre instalar los parches de seguridad de Windows Update El ransomware puede usar vulnerabilidades en Microsoft Windows para propagarse de un equipo a otro.
Actualizar la configuración del Firewall: En lo posible cerrar los puertos 445, 139, y 3389 (recuerde que estos puertos son usados por SMB). Además siempre tener el firewall arriba, ya sea el de Windows o de un tercero.
Mejorar las protecciones para los servidores RDP: RDP es una forma común de que las variantes de ransomware infectan a las empresas. Si puede deshabilitar RDP por un tiempo, hágalo. Si no es así, aplique algunas protecciones simples para evitar que su acceso RDP se convierta en un punto de entrada de rescate. O restrinja sólo el acceso en el Firewall de su servidor hacia su IP pública o las IP's desde las cuales se pueda tener acceso vía RDP.
Implementar Soluciones Anti-malware: Es importante si usted tiene un servidor Windows y usted realmente valora su información le adicione una protección de antivirus-antimalware en su servidor, en el mercado puede encontrar muchos proveedores que le puedan dar una óptima solución en seguridad.
Use siempre contraseñas seguras para iniciar sesión y verifique que las estaciones de trabajo que se conecten al servidor no estén infectadas, de ser así separe estos equipos de la red ya que podrían llegar a contagiar al servidor.
Tenga en cuenta que el principal responsable de la administración, configuración e implementación de las políticas de seguridad de los servidores para su empresa son ustedes, por lo cual se recomienda tener unas buenas prácticas de administración. Recuerde además que la solución a esta novedad fue reportada y publicada por Microsoft en el mes de Marzo y quienes resultaron afectados no siguieron la normatividad indicada por Windows Update ver: http://thehackernews.com/2017/05/wannacry-ransomware-windows.html

Si usted en su servidor tiene políticas de actualización de manera Manual, debe aplicar los siguientes parches según corresponda:

Download English language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Download localized language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

General information on ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx
¿Este artículo te resultó útil?
¡Gracias!