Bastante interesante. Si es factible hacer ingeniería inversa desde incrustación latente hasta tokens de entrada, entonces compartir embebido de prompts o vectorDB bajo la configuración RAG ya no es seguro (ni privado).