Ciertamente hay muchas variables aquí, algunas lo son.
La forma en que se "gestiona" el tráfico en la red en la que se encuentra.
Hay muchas maneras en que un departamento de TI podría evitar que los participantes de su red accedan a ciertos recursos, explicaré algunos.
DHCP & DNS.
Su dispositivo específico puede ser configurado por DHCP reservado para usar un servidor DNS diferente al de todos los demás. Esto puede impedir servicios de correo electrónico externos (posiblemente OpenDNS ). Puede intentar configurar manualmente su DNS a 8.8.8.8 ( servicio de Google ) y realizar una prueba nuevamente.
* Esto aún fallará si, por ejemplo, el departamento de TI también ha restringido el tráfico de DNS en el puerto 53 a su propio servicio de DNS exclusivamente.
Capacidad de firewall de nivel 7.
Un firewall puede ver específicamente el tráfico de correo electrónico y, a través de la creación de reglas, "forma" el tráfico para adaptarse a una política de TI. Este servidor de seguridad podría entonces "ver" una conversación de tipo de correo de Apple y bloquearla, otra aplicación de correo electrónico puede no comportarse de la misma manera, por lo que no se activa la coincidencia de "forma" y se ignora.
Los servidores de correo también pueden configurarse para usar configuraciones personalizadas, se pueden usar puertos alternativos o su aplicación puede incluso usar un servicio proxy o VPN (que podría incluirse en la aplicación)
Dicho esto, y si su política corporativa específica de TI lo permite, siempre podría "investigar" utilizando su propia VPN si quisiera "experimentar" (búsqueda de internet, "servicio vpn personal"). Esto incluiría su actividad del puerto 25 dentro de un túnel VPN.
Por cierto, creo que vale la pena mencionarlo. Cuando su departamento de TI le pide que acepte una política de administración de dispositivos Android o iOS, en realidad no tienen acceso a sus cuentas de correo electrónico personales. Pueden imponer ciertas políticas, por ejemplo, obligar a un dispositivo a tener un código de bloqueo, complejidad de contraseña y longitud. Otras capacidades dependen del dispositivo, pero ninguna de ellas tiene actualmente soporte nativo para el seguimiento de la ubicación.