
En la primavera de 1999, un hombre llamado David L. Smith creó un virus informático basado en una macro de Microsoft Word. Creó el virus para que pudiera propagarse a través de mensajes de correo electrónico.
Smith nombró al virus «Melissa», diciendo que lo nombró en honor a una bailarina exótica de Florida
El virus informático Melissa tienta a los destinatarios a abrir un documento con un mensaje de correo electrónico como «Aquí está el documento que pidió, no se lo muestre a nadie más». Una vez activado, el virus se replica y se envía a las 50 personas principales en la libreta de direcciones de correo electrónico del destinatario.
El virus se propagó rápidamente después de que Smith lo soltó al mundo.

El gobierno federal de los Estados Unidos se interesó mucho en el trabajo de Smith; según declaraciones hechas por funcionarios del FBI al Congreso, el virus Melissa «causó estragos en las redes gubernamentales y del sector privado» .
El aumento en el tráfico de correo electrónico obligó a algunas empresas a parar los programas de correo electrónico hasta que se contuvo el virus.
Después de un largo proceso judicial, Smith perdió su caso y recibió una sentencia de cárcel de 20 meses. El tribunal también multó a Smith con 5.000$ y le prohibió acceder a redes informáticas sin autorización judicial.
En última instancia, el virus Melissa no paralizó Internet, pero fue uno de los primeros virus informáticos en llamar la atención del público.

En estos artículo, veremos varios tipos diferentes de virus informáticos.
El término general «virus informático» generalmente afecta los programas que modifican el funcionamiento de una ordenador (incluido el daño al mismo) y pueden autorreplicarse. Un verdadero virus informático requiere un programa host para funcionar correctamente: Melissa usó tan solo un documento de Word.
Un gusano, por otro lado, no requiere un programa host. Es una aplicación que puede replicarse y enviarse a sí misma a través de redes informáticas.
Los Troyanos son programas que pretenden hacer una cosa pero en realidad hacen otra. Algunos pueden dañar el disco duro de la víctima. Otros pueden crear una puerta trasera, lo que permite que un usuario remoto acceda al sistema informático de la víctima.