Certamente existem muitas variáveis aqui, algumas são.
A maneira como o tráfego é 'gerenciado' na rede em que você está.
Existem várias maneiras de um departamento de TI impedir que seus participantes na rede acessem determinados recursos, explicarei alguns.
DHCP e DNS. Seu dispositivo específico pode ser configurado pelo DHCP reservado para usar um servidor DNS diferente de todos os outros. Isso pode impedir serviços de email externos (possivelmente OpenDNS ). Você pode tentar configurar manualmente seu DNS para 8.8.8.8 ( serviço do Google ) e testar novamente. * Isso ainda falhará se, por exemplo, o departamento de TI também restringir o tráfego DNS na porta 53 ao seu próprio serviço DNS.
Capacidade de firewall nível 7. Um firewall pode ver especificamente o tráfego de email e através da criação de regras 'moldam' o tráfego para se ajustar a uma política de TI. Esse firewall pode "ver" a conversa do tipo de correio da Apple e bloqueá-la; outro aplicativo de e-mail pode não se comportar da mesma maneira, portanto, não aciona a correspondência da "forma" e a ignora.
Os servidores de correio também podem ser configurados para usar configurações personalizadas, portas alternativas podem ser usadas ou seu aplicativo pode até usar um serviço de proxy ou VPN (que pode ser codificado no aplicativo)
Dito isso, e se sua política corporativa específica de TI permitir, você sempre poderá 'investigar' usando uma VPN própria se quiser 'experimentar' (pesquisa na Internet 'serviço vpn pessoal') Isso incluiria a atividade da porta 25 dentro de um túnel VPN .
Aliás, acho que vale a pena mencionar. Quando seu departamento de TI solicita que você aceite uma política de gerenciamento de dispositivos Android ou iOS, ele não tem acesso às suas contas de email pessoais. Eles podem impor determinadas políticas, por exemplo, forçar um dispositivo a ter um código de bloqueio, complexidade de senha e comprimento. Outros recursos dependem do dispositivo, mas atualmente nenhum deles possui suporte nativo para rastreamento de local.