Esto es porque no apunta correctamente la BBDD master. Hay que copiar de otra instalación de SQL SERVER las BBDD: master, model, MSDBData, temp en la carpeta de instalación.
Después ejecutar los siguientes comandos:
NET START MSSQL$SQLEXPRESS /f /T1800
ó
C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn> .\sqlservr.exe -sSQLEXPRESS /f /T1800
Luego ejecutar los siguientes comandos
SQLCMD -S .\SQLEXPRESS
1>SELECT name, physical_name, state_desc FROM sys.master_files ORDER BY database_id;
Ahora observe esos nombres de archivo incorrectos; y ejecuta los siguientes comandos…
Nota: debe cambiar la ubicación del nombre del archivo…
Windows 10 by default displays the full name on a user on the sign-in screen, but to make this work you’ll need the name of the account. You can find this information by opening Local Users and Groups. However, this option is only available for Pro users, as such we’ll be using the old User Accounts manager that is available on Windows 10 Pro as well as on Windows 10 Home.
Use the Windows key + R keyboard shortcut to open the Run command, type netplwiz, and click OK to open User Accounts.
Select the account you want to hide and click Properties.
Make note of the User name for the account.
Use the following steps to hide an account from sign-in screen on Windows 10:
Use the Windows key + R keyboard shortcut to open the Run command, type regedit, and click OK to open the Windows Registry.
Browse the following path:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Right-click the Winlogon, select New, and click Key.
Name the new key SpecialAccounts.
Right-click the SpecialAccounts key, select new, and click Key.
Name the new key UserList.
Inside of UserList, right-click, select New, and click DWORD (32-bit) Value.
Name the new DWORD key with the name of the account you’re trying to hide.
Double-click the new DWORD key and make sure its data value is set to 0.
Sign-out and you’ll now notice that the account will no longer be available on the sign-in screen. In fact by doing this, you’re also hiding the account from virtually everywhere in the operating system, including the from the switch user menu in the Start menu, from Control Panel, and even from the Settings app.
In order to make a hidden account visible again, you’ll have to go back to the registry UserList key using the steps mentioned above, and making sure to change the user name data key value from 0 to 1.
If you’re only hiding a remote user account, you don’t need to do anything else, as the user can login remotely without any issues.
Keep in mind that while this guide will help you to remove user accounts from the sign-in screen, it’s not recommended to remove all the accounts, including your own, as you may find tough to get back in.
These steps work on Windows 10, and it should also work on Windows 8.1 and Windows 7.
El control de cuentas de usuario (UAC) es un nuevo componente de seguridad de Windows Vista. UAC permite a los usuarios realizar tareas diarias comunes como no administradores. Estos usuarios se denominan usuarios estándar en Windows Vista. Las cuentas de usuario que son miembros del grupo administradores locales ejecutarán la mayoría de las aplicaciones mediante el principio de privilegios mínimos. En este escenario, los usuarios con privilegios mínimos tienen derechos similares a los derechos de una cuenta de usuario estándar. Sin embargo, cuando un miembro del grupo administradores local tiene que realizar una tarea que requiere derechos de administrador, Windows Vista solicita automáticamente al usuario la aprobación.
Cómo funcionan las restricciones remotas de UAC
Para proteger mejor a los usuarios que son miembros del grupo administradores locales, implementamos restricciones UAC en la red. Este mecanismo ayuda a evitar ataques de bucle atrás. Este mecanismo también ayuda a evitar que el software malintencionado local se ejecute de forma remota con derechos administrativos.
Cuentas de usuario locales (cuenta de usuario del Administrador de cuentas de seguridad)
Cuando un usuario que es miembro del grupo Administradores local en el equipo remoto de destino establece una conexión administrativa remota mediante el comando de uso de red, por ejemplo, no se conectará como *\\remotecomputer\Share$ administrador completo. El usuario no tiene ningún potencial de elevación en el equipo remoto y el usuario no puede realizar tareas administrativas. Si el usuario desea administrar la estación de trabajo con una cuenta del Administrador de cuentas de seguridad (SAM), el usuario debe iniciar sesión de forma interactiva en el equipo que se va a administrar con Asistencia remota o Escritorio remoto, si estos servicios están disponibles.
Cuentas de usuario de dominio (cuenta de usuario de Active Directory)
Un usuario que tiene una cuenta de usuario de dominio inicia sesión de forma remota en un equipo Windows Vista. Además, el usuario de dominio es miembro del grupo Administradores. En este caso, el usuario de dominio se ejecutará con un token de acceso de administrador completo en el equipo remoto y UAC no estará en vigor.
Nota
Este comportamiento no es diferente del comportamiento de Windows XP.
Cómo deshabilitar las restricciones remotas de UAC
Importante
Esta sección, método o tarea contiene pasos que le indican cómo modificar el Registro. No obstante, pueden producirse problemas graves si modifica el registro de manera incorrecta. En consecuencia, asegúrese de seguir estos pasos cuidadosamente. Para mayor protección, cree una copia de seguridad del registro antes de modificarlo. Después, puede restaurar el registro si se produce un problema. Para obtener más información acerca de cómo hacer una copia de seguridad y restaurar el Registro, vea How to back up and restore the registry in Windows.
Para deshabilitar las restricciones remotas de UAC, siga estos pasos:
Haga clic en Inicio , haga clic en Ejecutar, escriba regedit y, a continuación, presione ENTRAR.
Busque la siguiente subclave del registro y haga clic en ella:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Si la LocalAccountTokenFilterPolicy entrada del Registro no existe, siga estos pasos:
En el menú Editar, elija Nuevo y, a continuación, seleccione Valor DWORD.
Escriba LocalAccountTokenFilterPolicy y, a continuación, presione ENTRAR.
Haga clic con el botón secundario en LocalAccountTokenFilterPolicy y, a continuación, seleccione Modificar.
En el cuadro Datos de valor, escriba 1 y, a continuación, seleccione Aceptar.
La entrada del Registro LocalAccountTokenFilterPolicy puede tener un valor de 0 o 1. Estos valores cambian el comportamiento de la entrada del Registro al descrito en la tabla siguiente.
Valor
Descripción
0
Este valor crea un token filtrado. Es el valor predeterminado. Se quitan las credenciales de administrador.