Definitivamente WPA2 - ele substitui o WPA e é considerado "seguro". Use AES (o TKIP possui falhas) com uma chave pré-compartilhada; torne-o> 13 caracteres e o mais aleatório / seguro possível. Isso deve garantir praticamente que ninguém possa entrar no seu roteador doméstico. Porém, não é que alguém queira - existem muitos APs não seguros por aí que eles usariam primeiro.
A filtragem de endereços MAC é basicamente inútil, pois o MAC é enviado sem criptografia, portanto, qualquer pessoa que assista a pacotes pode esperar que um MAC seja autenticado e falsificado (trivial). Isso apenas sobrecarrega a sua gerência ("Eu tenho um laptop novo, por que não consigo entrar no meu celular? OH, preciso adicionar o MAC, D'oh!")
Desabilitar a transmissão SSID também não é realmente útil, pois também é facilmente derivável detectando o tráfego sem fio. Mais uma vez, isso só traz um pouco de dor de cabeça para quando você deseja se reconectar à sua rede ("Qual foi meu SSID de novo? Ah, certo, 'SDFSADF'")
Se você também pode configurar uma VPN doméstica em seu sistema, isso adiciona um nível adicional de segurança. Defino meu roteador sem fio doméstico para colocar os usuários sem fio na DMZ (também conhecida como internet), para que eles não possam acessar minha rede doméstica a menos que efetuem login via VPN (outro nome de usuário / senha com tempo limite de login / redefine o cracker que precisaria derrotar). Num futuro próximo e contra um cracker não governamental, isso é seguro. : D