O sniffing de pacotes é principalmente uma tecnologia passiva, em programas como o wireshark, uma interface é configurada para o modo promíscuo e todos os dados são escutados, mas não executados. Como tal, não há como detectar nada parecido com isso em sua rede. Além disso, qualquer tentativa de bloquear tal atividade é limitada pelo fato de o sniffer de pacotes estar na sub-rede local, a menos que você firewallize cada computador individualmente, você não seria capaz de bloquear um sniffer de escutar na rede.
Lembre-se também, porém, que se você tiver switches aproximando-se de algo decente, nem todo o tráfego estará atingindo o sniffer, a menos que você tenha configurado uma porta de monitor nos switches e conecte o sniffer a essa porta de monitor. Isso não torna o sniffing totalmente inútil, algum tráfego ainda atingirá o sniffer, mas os dados enviados de um host destinado a outro host podem nem atingir o sniffer.
Se você está realmente preocupado com o sniffing de pacotes dentro de sua rede, sua melhor aposta será implementar a criptografia em quantos protocolos desejar, dessa forma, mesmo que um sniffer de pacotes estivesse ouvindo e encontrasse dados, seria ilegível.
A varredura de portas, como o nmap, é uma tecnologia ativa e, como tal, pode ser detectada dentro da rede, a menos que a pessoa seja sábia o suficiente para evitar a varredura do gateway, podendo ficar indetectável novamente dependendo dos seus comutadores.
< - edit - >
Como disse @Mike Pennington, existem alguns métodos de detecção, embora somente um que eu possa ver possa afetar o wireshark, sendo o bug do modo promíscuo no driver padrão do Windows, leia seu hyperlink para mais detalhes.
Eu estaria interessado em ver se esse bug ainda é aparente nos sistemas modernos do NT, eu mesmo poderia tentar.
Eu ainda mantenho que é uma tecnologia passiva, e é bem difícil de detectar, se possível (investigação pendente).