Estrategia de múltiples nubes para empresas: AWS, Azure y GCP
La nube múltiple (el uso de servicios en la nube de múltiples proveedores simultáneamente) se ha convertido en la arquitectura de nube empresarial predeterminada. Gartner informa que hoy en día el 87% de las empresas son multinube, aunque el grado de intencionalidad varía enormemente. Algunas organizaciones son multinube por diseño y han diseñado deliberadamente cargas de trabajo entre proveedores para optimizar el costo, la capacidad y el riesgo. Muchas son nubes múltiples por accidente: el resultado de que diferentes equipos elijan diferentes proveedores, actividades de fusiones y adquisiciones que integren diferentes entornos de nube o la adopción de SaaS que depende de la infraestructura de nube subyacente.
La diferencia entre multinube accidental y multinube estratégica es sustancial. La multinube accidental crea complejidad en la gestión, ineficiencia de costos, brechas de seguridad y desafíos de integración sin ofrecer los beneficios que una estrategia deliberada de múltiples nubes puede brindar. La multinube estratégica es una elección arquitectónica bien pensada que cambia la complejidad por ventajas específicas: resiliencia, optimización de costos, acceso a las mejores capacidades y apalancamiento de negociación.
Esta guía proporciona el marco para desarrollar una estrategia deliberada de múltiples nubes: por qué, cuándo, cómo y a qué costo.
Conclusiones clave
- El 87% de las empresas son multinube, pero la mayoría sin una estrategia deliberada: la multinube accidental genera costos sin beneficios.
- Las tres nubes principales tienen distintas fortalezas: AWS (amplitud, madurez, ecosistema), Azure (integración empresarial, pila de Microsoft), GCP (datos/IA/análisis, Kubernetes)
- Principales impulsores comerciales para la nube múltiple: independencia de proveedores, mejores servicios, cumplimiento/soberanía de datos, resiliencia
- La multinube aumenta la complejidad, la dificultad de gestión de costos y la superficie de seguridad; estos aspectos deben gestionarse explícitamente.
- Las capas de abstracción de la nube (Kubernetes, Terraform, servicios independientes de la nube) permiten la portabilidad pero añaden su propia complejidad.
- FinOps (operaciones financieras para la nube) es la disciplina que hace que la nube múltiple sea económicamente manejable.
- La gobernanza y la seguridad deben diseñarse para múltiples nubes desde el principio: modernizar la gobernanza es costosa
- La mayoría de las organizaciones deberían utilizar 2 nubes a propósito antes de considerar 3 o más
El panorama de múltiples nubes: por qué las organizaciones llegan aquí
Las tres nubes principales: fortalezas distintas
Amazon Web Services (AWS): la plataforma en la nube más madura, lanzada en 2006. El catálogo de servicios más amplio (más de 200 servicios), la infraestructura global más grande (más de 30 regiones), el ecosistema de terceros más profundo. Líder en cuota de mercado a nivel mundial (~32%). Más fuerte en: sin servidor (Lambda), variedad de bases de datos administradas, servicios de contenedores (ECS, EKS, Fargate) y la cartera más amplia de servicios maduros y listos para producción. El ecosistema de AWS (los ISV, los socios consultores y el grupo de talentos creados en torno a AWS) no tiene comparación.
Microsoft Azure: la profunda integración con los productos empresariales de Microsoft (Office 365, Dynamics 365, Active Directory, SQL Server, .NET) convierte a Azure en la opción predeterminada para las empresas centradas en Microsoft. Fuerte en: nube híbrida (Azure Arc, Azure Stack), identidad empresarial (Azure AD/Entra ID), servicios de IA/ML (Azure OpenAI) y servicios de integración empresarial. ~22% de participación de mercado a nivel mundial; mayor en empresas con un gasto significativo en Microsoft.
Google Cloud Platform (GCP): la nube pública de Google, que aprovecha la infraestructura, los datos y las capacidades de inteligencia artificial de Google. Más fuerte en: análisis de datos (BigQuery, Dataflow), aprendizaje automático (Vertex AI, acceso a TPU, modelos básicos), Kubernetes (GCP inventó los K8; GKE se considera la implementación de referencia de los K8) y redes globales. ~11% de participación de mercado. Creciendo rápidamente, particularmente en cargas de trabajo de inteligencia artificial y uso intensivo de datos.
Otros proveedores: Oracle Cloud Infrastructure (OCI): sólido para cargas de trabajo de bases de datos de Oracle; IBM Cloud: fuerte en entornos regulados de servicios financieros; Alibaba Cloud: dominante en el mercado chino; proveedores regionales (OVHcloud en Europa, Naver Cloud en Corea) para los requisitos de soberanía de datos.
Por qué las empresas se vuelven multinube
Capacidades específicas para cargas de trabajo: Ningún proveedor sobresale en todo. Una organización con uso intensivo de datos podría elegir BigQuery de GCP para análisis, Azure para integración con Microsoft y AWS por sus amplias capacidades de alojamiento de aplicaciones.
Reducción del riesgo de proveedores: evitar la dependencia de un solo proveedor reduce la desventaja de apalancamiento de negociación, protege contra interrupciones del servicio y protege contra el riesgo de interrupción del servicio.
Cumplimiento y soberanía de datos: algunas cargas de trabajo deben permanecer en regiones geográficas específicas debido a requisitos regulatorios. La disponibilidad del proveedor en las regiones requeridas puede impulsar la nube múltiple.
Integración de fusiones y adquisiciones: cuando las organizaciones adquieren empresas con diferentes entornos de nube, la integración a una única nube es costosa y disruptiva. La multinube suele ser el resultado pragmático.
Apalancamiento de negociación: Tener alternativas creíbles a su principal proveedor de nube fortalece las negociaciones de precios. Mover el 20% del gasto a un proveedor secundario crea influencia sobre el 80% restante.
Opciones de proveedores de SaaS: las aplicaciones SaaS empresariales se ejecutan en proveedores de nube específicos. Salesforce, Workday, ServiceNow y otras plataformas SaaS importantes tienen API independientes de la nube, pero su infraestructura subyacente puede preferir ciertas interconexiones en la nube para mejorar el rendimiento.
Patrones estratégicos de arquitectura multinube
Patrón 1: Primaria + Secundaria
La arquitectura multinube deliberada más común: una nube primaria (60-80 % de la carga de trabajo) y una nube secundaria (20-40 %), elegidas para capacidades específicas o mitigación de riesgos.
Ejemplo: AWS como principal para el alojamiento de aplicaciones, cargas de trabajo de contenedores y la amplia cartera de servicios de AWS. GCP como secundario específicamente para cargas de trabajo de análisis de BigQuery, Vertex AI y aprendizaje automático donde los servicios de datos de GCP superan a los equivalentes de AWS.
Este patrón proporciona una diversidad significativa de proveedores y acceso a capacidades sin la extrema complejidad operativa de tratar a tres proveedores por igual.
Patrón 2: Distribución de la carga de trabajo según la fortaleza del proveedor
Cada tipo de carga de trabajo se asigna al proveedor que mejor se adapta a él, independientemente de qué proveedor sea "principal".
Ejemplo:
- Entrenamiento e inferencia de AI/ML: GCP (Vertex AI, TPUs)
- Pila de aplicaciones de Microsoft (SharePoint, Dynamics, Power Platform): Azure
- Alojamiento de aplicaciones generales, microservicios: AWS
- Bases de datos Oracle: OCI
Este patrón maximiza la optimización de la capacidad pero maximiza la complejidad operativa: los equipos deben mantener la competencia en múltiples proveedores, la gestión de costos se vuelve difícil y la gestión de la seguridad abarca múltiples entornos.
Patrón 3: Distribución geográfica
Diferentes regiones atendidas por diferentes proveedores de nube, por motivos de soberanía de datos, latencia o disponibilidad del proveedor.
Ejemplo:
- Norteamérica y Europa: AWS (mayor presencia global)
- Asia-Pacífico: GCP (fuerte presencia AP, particularmente en Singapur, Japón, Taiwán)
- China: Alibaba Cloud (requisito regulatorio; AWS y Azure tienen operaciones limitadas en China)
Patrón 4: Recuperación ante desastres y continuidad del negocio
Cargas de trabajo principales en un proveedor, con entornos de recuperación ante desastres en un segundo proveedor. Protege contra interrupciones a nivel de proveedor (aunque son poco frecuentes) y proporciona una función forzada para el diseño de aplicaciones portátiles en la nube.
Más comúnmente justificado para aplicaciones de Nivel 1 donde la interrupción a nivel de proveedor (teóricamente) sería catastrófica.
El costo de la complejidad de las múltiples nubes
La estrategia de múltiples nubes proporciona beneficios genuinos, pero estos deben sopesarse con los costos reales de una mayor complejidad.
Costos directos
Salida de datos: Mover datos entre proveedores de nube genera importantes cargos de salida. Una arquitectura de múltiples nubes que requiere un movimiento regular de datos entre AWS y GCP puede generar importantes costos de salida inesperados. AWS, Azure y GCP cobran por los datos que salen de sus redes: entre 0,08 y 0,09 dólares/GB para la salida entre regiones y a Internet.
Herramientas redundantes: la ejecución de herramientas de administración, herramientas de seguridad y marcos de gobernanza para múltiples nubes en lugar de una multiplica los costos de herramientas.
Habilidades y capacitación: los equipos de ingeniería deben mantener experiencia en múltiples plataformas de nube, una barra de conocimiento significativamente más alta que la profundidad de una sola nube.
Costos indirectos
Complejidad operativa: los entornos de múltiples nubes requieren procedimientos operativos, monitoreo y respuesta a incidentes más sofisticados. Los incidentes en entornos de múltiples nubes son más difíciles de diagnosticar y resolver.
Complejidad de la seguridad: la gobernanza de la seguridad en múltiples nubes requiere herramientas más sofisticadas, políticas más complejas y equipos de seguridad más capacitados.
Fricción de desarrollo: los desarrolladores deben trabajar con múltiples SDK, modelos de implementación y API de servicios de proveedores de nube, lo que genera una sobrecarga de cambio de contexto.
El análisis del punto de equilibrio
Los beneficios de la nube múltiple (ahorros de costos gracias al apalancamiento de negociación, mejoras de capacidad gracias a la selección de los mejores servicios, mejora de la resiliencia) deben superar el costo de la complejidad. Este punto de equilibrio rara vez se calcula de manera rigurosa, lo que lleva a muchas organizaciones a invertir excesivamente en la complejidad de múltiples nubes para obtener beneficios que no lo justifican.
FinOps: hacer que la nube múltiple sea económicamente manejable
FinOps (operaciones financieras en la nube) es la disciplina que optimiza la economía de la nube mediante la colaboración entre equipos de finanzas, ingeniería y negocios. Es particularmente crítico en entornos de múltiples nubes donde la visibilidad y optimización de costos son más complejas.
Visibilidad de costos en múltiples nubes
El primer desafío: ver su gasto total en la nube entre proveedores en una vista unificada. Cada proveedor tiene sus propias herramientas de gestión de costes (AWS Cost Explorer, Azure Cost Management, Google Cloud Billing) con diferentes modelos de asignación de costes.
Plataformas FinOps multinube: CloudHealth (VMware), Apptio Cloudability, CloudCheckr (NetApp), Spot by NetApp, Flexera Cloud Management. Estas plataformas agregan datos de facturación de múltiples proveedores, normalizan la asignación de costos entre diferentes modelos de proveedores y brindan informes unificados.
Descuentos por compromiso en todas las nubes
Cada proveedor de nube ofrece importantes descuentos por uso comprometido:
- AWS: Instancias reservadas (compromiso de 1 a 3 años) y planes de ahorro (compute, EC2, SageMaker)
- Azure: Instancias de VM reservadas y planes de ahorro de Azure
- GCP: Descuentos por uso comprometido y descuentos por uso sostenido
La gestión de carteras de compromisos en múltiples nubes requiere una cuidadosa previsión de la demanda y monitoreo de la utilización: los compromisos no utilizados son gastos desperdiciados; Compromisos insuficientes significan pagar primas a la carta.
La cartera de compromiso óptima es un problema de optimización continua: los equipos de FinOps recalculan la cobertura óptima trimestralmente.
Etiquetado y asignación de costos
La asignación de costos en entornos de múltiples nubes requiere un etiquetado consistente en todos los proveedores, asignando costos a aplicaciones, equipos, unidades de negocios o proyectos específicos. Sin un etiquetado consistente, es imposible determinar qué unidades de negocio están impulsando los costos de la nube.
Haga cumplir las políticas de etiquetado en todos los proveedores. Utilice estándares de etiquetado independientes de la nube que se puedan aplicar de manera consistente. Automatice la validación de etiquetas en canalizaciones de infraestructura como código para evitar recursos sin etiquetar.
Seguridad y gobernanza de múltiples nubes
La seguridad en entornos de múltiples nubes es más compleja que la de una sola nube y requiere una inversión arquitectural deliberada.
Gestión de la postura de seguridad en la nube (CSPM)
Las herramientas CSPM evalúan continuamente las configuraciones de la nube comparándolas con las mejores prácticas de seguridad, identificando recursos mal configurados antes de que sean explotados. Las plataformas CSPM multinube brindan visibilidad unificada entre proveedores:
Wiz: plataforma CSPM de rápido crecimiento con una sólida cobertura de múltiples nubes (AWS, Azure, GCP, OCI). El análisis basado en gráficos identifica rutas de ataque en entornos de nube complejos.
Palo Alto Prisma Cloud: CNAPP (plataforma de protección de aplicaciones nativa de la nube) integral que cubre CSPM multinube, CWPP (protección de cargas de trabajo), DSPM (seguridad de datos) y seguridad en tiempo de ejecución.
CrowdStrike Falcon Cloud Security: sólida protección en tiempo de ejecución y CSPM con profunda integración con la plataforma de seguridad de endpoints de CrowdStrike.
Microsoft Defender para la nube: fuerte nativo de Azure; También cubre AWS y GCP. Buen precio para organizaciones con una importante inversión en seguridad de Microsoft.
Gestión de identidades y accesos en las nubes
Administrar identidades de manera consistente entre múltiples proveedores de nube es un desafío de gobernanza importante. Principios clave:
Centralizar la identidad: utilice un único proveedor de identidad (Azure Active Directory, Okta) para las identidades humanas en todos los proveedores de la nube, utilizando la federación en lugar de mantener identidades separadas en el IAM de cada proveedor.
Gestión de identidades de máquinas: las cuentas de servicio, las identidades administradas y los perfiles de instancia necesitan una gestión coherente entre todos los proveedores. Se deben utilizar administradores de secretos nativos de la nube (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager) en lugar de credenciales codificadas.
Gestión de acceso privilegiado: políticas PAM coherentes en todas las nubes, con acceso justo a tiempo para operaciones administrativas.
CIEM (gestión de derechos de infraestructura de nube) multinube: herramientas específicas para administrar configuraciones de IAM en la nube entre proveedores, identificando roles con permisos excesivos, permisos no utilizados y rutas de escalada de privilegios.
Infraestructura como código: la base de la gobernanza
La infraestructura como código (IaC), que define la infraestructura de la nube en código controlado por versión en lugar de mediante operaciones manuales de consola, es la base para la gobernanza de múltiples nubes.
Terraform (HashiCorp): la herramienta IaC multinube dominante con proveedores para las principales plataformas de nube. Permite patrones de aprovisionamiento de infraestructura consistentes en AWS, Azure y GCP. Terraform Cloud/Enterprise proporciona funciones de colaboración, gestión del estado y gobernanza.
Pulumi: IaC utiliza lenguajes de programación de propósito general (TypeScript, Python, Go) en lugar de DSL. Fuerte verificación de tipos y soporte IDE. Alternativa creciente a Terraform.
IaC nativo de la nube: AWS CloudFormation, Azure Resource Manager (ARM)/Bicep y Google Cloud Deployment Manager son específicos del proveedor. Excelente para cargas de trabajo comprometidas con un único proveedor; inapropiado para múltiples nubes donde se desean herramientas consistentes.
Kubernetes: la capa de portabilidad multinube
Kubernetes se ha convertido en el estándar de facto para la portabilidad de aplicaciones multinube. En teoría, las aplicaciones en contenedores que se ejecutan en Kubernetes pueden ejecutarse en cualquier servicio de Kubernetes administrado (AWS EKS, Azure AKS, Google GKE) o en un clúster de Kubernetes autoadministrado.
Comparación de Kubernetes administrados
GKE (Google Kubernetes Engine): la implementación de referencia; Google inventó Kubernetes y ejecuta la mayor implementación de K8. Excelentes herramientas operativas, potente modo de piloto automático y líder en integración de identidades de cargas de trabajo. La mejor opción para organizaciones que priorizan Kubernetes.
EKS (Amazon Elastic Kubernetes Service): la integración más sólida del ecosistema de AWS, la más implementada (debido a la participación de mercado de AWS) y la mejor disponibilidad de talento para operadores. Potente pero más manual que GKE para determinadas operaciones.
AKS (Servicio Azure Kubernetes): la mejor integración de Microsoft Azure, sólida para cargas de trabajo de Windows y aplicaciones .NET, integrada con Azure AD para identidad. Más integrado con Azure DevOps y GitHub Actions.
Portabilidad de Kubernetes en la práctica
Si bien Kubernetes proporciona portabilidad teórica, la portabilidad práctica está limitada por:
Servicios nativos de la nube: las aplicaciones que utilizan servicios específicos del proveedor (S3, Azure Blob, GCS; SQS frente a Service Bus frente a Pub/Sub; Route 53 frente a Azure DNS frente a Cloud DNS) no son portátiles sin capas de abstracción o cambios de código.
Almacenamiento: las integraciones de almacenamiento nativo de la nube (EBS, Azure Disks, GCP Persistent Disks) difieren en las características de rendimiento y la configuración. Las aplicaciones con estado requieren abstracción de almacenamiento.
Redes: los servicios de redes en la nube (VPC, subred, integraciones de balanceador de carga) varían según el proveedor. Las abstracciones del servicio Kubernetes (tipo LoadBalancer) utilizan implementaciones específicas de la nube.
La malla de servicios (Istio, Linkerd) y las abstracciones de redes independientes de la nube (Cilium) abordan algunos desafíos de portabilidad, pero el objetivo de "ejecutarse en cualquier lugar sin cambios" sigue siendo más aspiracional que práctico para aplicaciones complejas.
Preguntas frecuentes
¿Cómo decidimos si la nube múltiple es adecuada para nosotros?
La nube múltiple está garantizada cuando al menos una de estas situaciones es cierta: tiene cargas de trabajo con requisitos específicos que ningún proveedor satisface, los requisitos regulatorios exigen proveedores específicos para datos específicos, su gasto en la nube es lo suficientemente grande como para que la negociación de apalancamiento justifique la sobrecarga operativa, o ha experimentado o tiene un riesgo creíble de que la interrupción del servicio a nivel de proveedor afecte las cargas de trabajo críticas. La multinube no está garantizada cuando: el factor principal es una vaga "reducción de riesgos" sin escenarios específicos en mente, la complejidad operativa abrumaría a su equipo de ingeniería de la nube, o su gasto total en la nube es inferior a ~$1 millón al año (los beneficios de apalancamiento rara vez justifican los costos a menor escala).
¿Cómo gestionamos los costos en un entorno de múltiples nubes?
La gestión de costos de múltiples nubes requiere: visibilidad centralizada (usar una plataforma FinOps de múltiples nubes para agregar costos entre proveedores), etiquetado consistente (hacer cumplir las etiquetas de asignación de costos en todos los proveedores usando la política de IaC), revisiones periódicas de la cartera de compromisos (evaluación trimestral de instancias reservadas/planes de ahorro entre proveedores), modelo de asignación de costos compartidos (definir reglas para servicios compartidos que beneficien a múltiples equipos) y estructura de equipo de FinOps (una función o práctica de FinOps dedicada responsable de la economía de la nube en todos los proveedores). Las alertas de presupuesto de todos los proveedores se integran en un sistema de alertas unificado. La devolución/contracargo a las unidades de negocio crea responsabilidad financiera que impulsa el uso eficiente de los recursos.
¿Cuál es la diferencia entre nube múltiple y nube híbrida?
La nube múltiple utiliza múltiples proveedores de nube pública (AWS + Azure + GCP). La nube híbrida combina la nube pública con la nube privada local o la infraestructura del centro de datos. Muchas empresas son simultáneamente nubes múltiples y nubes híbridas. La nube híbrida está impulsada por: requisitos de soberanía de datos que impiden que ciertos datos abandonen las instalaciones, sistemas heredados que no se pueden migrar económicamente o requisitos de rendimiento específicos que las instalaciones locales pueden cumplir de manera más eficiente que la nube. La nube múltiple está impulsada por: el mejor acceso a las capacidades, la gestión de riesgos de los proveedores y el apalancamiento en la negociación. Las tecnologías para la nube híbrida (Azure Arc, AWS Outposts, GCP Distributed Cloud, VMware Tanzu) difieren de aquellas que permiten principalmente la portabilidad de múltiples nubes (Kubernetes, Terraform).
¿Cómo abordamos la migración a la nube cuando ya tenemos cargas de trabajo en varios proveedores?
La racionalización antes de la migración suele ser el enfoque correcto: primero comprender qué se ejecuta, dónde y por qué, luego decidir qué cargas de trabajo deben trasladarse, permanecer o retirarse. Criterios de racionalización comunes: las cargas de trabajo que utilizan exclusivamente los servicios nativos de un proveedor deben permanecer en ese proveedor; las cargas de trabajo que se ejecutan de manera subóptima en su proveedor actual (mal ajuste a los servicios, alto costo, bajo rendimiento) son candidatos a migración; las cargas de trabajo con dependencias nativas de múltiples proveedores pueden necesitar cambios de arquitectura antes de la migración. Ejecución de la migración: use Terraform o IaC equivalente para hacer que las migraciones sean reproducibles; utilizar herramientas de migración de proveedores (AWS MGN, Azure Migrate, Google Migrate for Compute) para levantar y cambiar; Trate la migración como una oportunidad para modernizar la arquitectura en lugar de replicar la arquitectura heredada en nuevos entornos.
¿Qué estructura de gobernanza funciona mejor para entornos de múltiples nubes?
El modelo Cloud Center of Excellence (CCoE), un equipo dedicado responsable de la estrategia, los estándares, las herramientas y la gobernanza de la nube en todos los proveedores, es la estructura de gobernanza más eficaz para la nube múltiple. El CCoE posee: criterios y estándares de selección de proveedores, plantillas y barreras de seguridad de IaC, requisitos básicos de seguridad, gobernanza de costos y FinOps, y soporte técnico para los equipos que adoptan servicios en la nube. Las unidades de negocio implementan dentro de los estándares CCoE, con autonomía para elegir servicios dentro de las barreras aprobadas. Sin un CCoE, la gobernanza de múltiples nubes implica que cada equipo resuelva sus propios problemas, lo que resulta en herramientas proliferantes, seguridad inconsistente y costos no administrados.
Próximos pasos
La estrategia de múltiples nubes no es una decisión tecnológica: es una decisión de arquitectura empresarial con importantes implicaciones operativas, financieras y de riesgo. Las organizaciones que se benefician de la multinube son aquellas que la abordan deliberadamente: definiendo impulsores claros, seleccionando proveedores para capacidades específicas, invirtiendo en la gobernanza y las herramientas que hacen que la multinube sea manejable y optimizando continuamente la cartera.
Las implementaciones de tecnología nativa de la nube de ECOSIRE están diseñadas para funcionar de manera efectiva en entornos de múltiples nubes, con bases de infraestructura como código, patrones de integración independientes de la nube y opciones de arquitectura que preservan la opcionalidad del proveedor. Ya sea que esté en AWS, Azure, GCP o una combinación, nuestro equipo puede diseñar e implementar la arquitectura adecuada para sus requisitos específicos.
Explore nuestra cartera de servicios o comuníquese con nuestro equipo de arquitectura en la nube para analizar su estrategia de múltiples nubes.
Escrito por
ECOSIRE Research and Development Team
Construyendo productos digitales de nivel empresarial en ECOSIRE. Compartiendo perspectivas sobre integraciones Odoo, automatización de eCommerce y soluciones empresariales impulsadas por IA.
Artículos relacionados
AWS EC2 Deployment Guide for Web Applications
Complete AWS EC2 deployment guide: instance selection, security groups, Node.js deployment, Nginx reverse proxy, SSL, auto-scaling, CloudWatch monitoring, and cost optimization.
Cloud Hosting for ERP: AWS vs Azure vs Google Cloud
A detailed comparison of AWS, Azure, and Google Cloud for ERP hosting in 2026. Covers performance, cost, regional availability, managed services, and ERP-specific recommendations.
Data Mesh Architecture: Decentralized Data for Enterprise
A comprehensive guide to data mesh architecture—principles, implementation patterns, organizational requirements, and how it enables scalable, domain-driven data ownership.