Su preocupación no solo debe ser desde el "modo de recuperación" sino también cuando Windows no está en uso. La mayoría de los ataques modifican el archivo SAM, que no se puede escribir cuando se está ejecutando el proceso de Local Security Manager. Este archivo contiene las credenciales de la máquina local para permitir inicios de sesión. El caso clásico de omitir esto es cuando inicia un Live CD y usa herramientas para modificar el archivo SAM, ya sea para cambiar las contraseñas o para borrarlas.
Lo único que puede evitar cambios no autorizados es utilizar la utilidad syskey integrada en Windows (XP / 7). Esto actúa como una "contraseña de inicio de sesión universal", ya que un usuario debe proporcionar una contraseña para que Windows descifre el archivo SAM antes de que empiece a usarlo.
Qué tan seguro está el syskey, o si aún se puede hacer el borrado, honestamente no puedo comentar. La forma garantizada de evitar la manipulación externa es mediante el cifrado de todo el disco. Las versiones seleccionadas de Windows incluyen BitLocker, que puede servir para este propósito.
Otras soluciones incluyen TrueCrypt, pero nuevamente emplean cifrado de disco completo.
Si realmente desea probar las aguas, puede usar el cifrado integrado a nivel de sistema de archivos en Windows. EFS (Sistema de cifrado de archivos) está vinculado a su contraseña y otras credenciales, de modo que si algo cambiara, los certificados de cifrado son "irrecuperables". De nuevo, esto solo está disponible en versiones seleccionadas de Windows.