Cita: Con respecto a las validaciones, siempre las realizo en el software pero por ejemplo en el caso de q entre un intruso y modifique los datos de forma incoherente, es decir, un recibo pagado pero el campo dia de pago no lo tiene almacenado, no se si me vas entendiendo.
Yo te entiendo, pero si te hackeasen la base de datos, podrían perfectamente volar los triggers y hacer lo que quieran.
¿Lo has pensado?
Las vulnerabilidades no se solucionan usando triggers. Los triggers son el recurso extremo y se deben usar sólo si son estrictamente necesarios.
Si lo que se quiere hacer se pude lograr por otros medios, por ejemplo stored procedures (más invulnerables y requieren un solo tipo de permisos), es preferible hacerlo así.
Las bases de aplicaciones web más seguras que conozco no permiten acceso por queries Sólo por SP.
Por algo es...
TE repito: Es preferible en mi opinión y experiencia, hacer lo que pretendes por stored procedures.