Ciertamente hay muchas variables aquí, algunas lo son.
La forma en que se "gestiona" el tráfico en la red en la que te encuentras.
Hay muchas formas en las que un departamento de TI puede impedir que los participantes de su red accedan a ciertos recursos, explicaré algunas.
DHCP Y DNS. Su dispositivo específico puede ser configurado por DHCP reservado para utilizar un servidor DNS diferente a todos los demás. Esto puede impedir que los servicios de correo electrónico externos (posiblemente OpenDNS ). Puede intentar configurar manualmente su DNS a 8.8.8.8 ( Servicio Google ) y prueba de nuevo. *Esto seguirá fallando si, por ejemplo, el departamento de TI también ha restringido el tráfico DNS en el puerto 53 a su propio servicio DNS exclusivamente.
Capacidad de cortafuegos de nivel 7. Un cortafuegos puede ver específicamente el tráfico de correo electrónico y, mediante la creación de reglas, "moldear" el tráfico para que se ajuste a una política informática. Así, este cortafuegos podría "ver" una conversación del tipo de correo de Apple y bloquearla; otra aplicación de correo electrónico podría no comportarse de la misma manera y, por tanto, no activar la coincidencia de "forma" e ignorarla.
Los servidores de correo también pueden configurarse para utilizar configuraciones personalizadas, se pueden utilizar puertos alternativos o la aplicación puede incluso utilizar un servicio proxy o VPN (que podría estar codificado en la aplicación).
Dicho esto, y si su política de TI corporativa específica lo permite, siempre podría "investigar" utilizando una VPN propia si quisiera "experimentar" (busque en Internet "servicio vpn personal"). Esto encerraría su actividad del puerto 25 dentro de un túnel VPN.
Por cierto, creo que merece la pena mencionarlo. Cuando tu departamento de TI te pide que aceptes una política de gestión de dispositivos Android o iOS, en realidad no tienen acceso a tus cuentas personales de correo electrónico. Pueden imponer ciertas políticas, por ejemplo obligar a que un dispositivo tenga un código de bloqueo, complejidad de la contraseña, longitud. Otras capacidades dependen del dispositivo, pero actualmente ninguno de los dos tiene soporte nativo para el seguimiento de la ubicación.