WPS es un sistema de configuración rápida que le permite conectarse a un enrutador sin hacer ninguna configuración en el lado del cliente. Funciona al intercambiar un código pin que actúa como una clave temporal para transmitir los detalles de configuración al cliente. Desafortunadamente, la clave es corta y fácilmente forzada por la fuerza bruta. La solución es desactivar WPS en tu enrutador, lo que has hecho.
En cuanto a qué método de cifrado usar, WPA2-PSK está bien. Hasta ahora, los únicos ataques en su contra giran en torno a contraseñas débiles de fuerza bruta, por lo que si estás usando una contraseña segura, deberías estar bien.
El WPA anterior (WPA1, si así lo quiere) tiene problemas que podrían permitir que un atacante ingrese su WiFi al enviar sondas especiales, lo que lleva a la divulgación de información que se puede aprovechar a través de un ataque criptoanalítico. WEP sufre de problemas similares, pero es mucho peor. En general, se considera que WEP es casi lo mismo que ninguna contraseña, en vista de un atacante que sabe cómo realizar ataques inalámbricos básicos.
El modo mixto significa que tanto WPA como WPA2 están disponibles, y el cliente puede elegir cuál usar. No estoy seguro de los detalles, pero garantizaría que esto es menos seguro que solo ejecutar WPA. Creo que para atacarlo debe haber al menos un cliente autenticado adjunto a través de WPA, pero no me cites en eso. La razón por la que existe este modo es para proporcionar compatibilidad con dispositivos más antiguos. Por ejemplo, un firmware de Sony PSP no es compatible con WPA2.
WPA-802.1x es otro nombre para WPA-Enterprise, que implica ejecutar un servidor RADIUS dentro de su red para federar las solicitudes de inicio de sesión. Esto utiliza el Protocolo de autenticación extensible (EAP) para la autenticación. Los principales beneficios de la seguridad inalámbrica basada en RADIUS son que puede elegir diferentes tipos de credenciales para la autenticación (es decir, no solo tiene una clave compartida), y que puede evitar el inicio de sesión de forzoso brutal. Sin embargo, esta es una configuración más compleja y no es adecuada para el uso doméstico.
Lo último a considerar es el esquema de encriptación. Los dos estándares son el Protocolo de integridad de clave temporal (TKIP) y el Protocolo de modo de cifrado de contador (CCMP). El primero se basa en RC4, y es usado por WPA. El segundo se basa en AES, es mucho más fuerte que TKIP y es el predeterminado para WPA2.